Обнаружено несколько уязвимостей в Cisco ONS15454 optical transport platform и Cisco ONS15327 edge optical transport platform. Уязвимо все программное обеспечение Cisco ONS до версии 3.4 включительно.
Аппаратные средства ONS управляются через TCC, TCC+, TCCi или XTC карты управления, которые обычно подключены к сети, изолированной от интернета. Это ограничивает использование обнаруженных уязвимостей:
- CSCds52295 - возможно открыть FTP подключение к TCC, TCC+ или XTC, используя несуществующее имя пользователя и пароль. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить FTP подключение к TCC, TCC + или XTC. Уязвимость позволяет изменять конфигурацию устройства и удалять образы программного обеспечения от TCC, TCC + или
XTC. - CSCdt84146 - имя пользователя и пароль хранятся в открытом виде в образе базы данных TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен получить доступ к резервному образу базы данных. Полученные пароли могут использоваться для получения полного доступа над уязвимым устройством.
- CSCdv62307 - SNMP community строка "public" не может быть изменена в программном обеспечении Cisco ONS. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить SNMP подключение к TCC, TCC + или XTC. Используя эту строку, атакующий может получить неавторизованный доступ к информации SNMP MIB на TCC, TCC + или
XTC. - CSCdw15690 - Запрашивая несуществующий CORBA Interoperable Object Reference (IOR) через HTTP, можно перегрузить TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор.
- CSCdx82962 - HTTP запрос, начинающийся с любого знака, отличного от '/', заставит перегрузится TCC, TCC+, TCCi или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор.
- TCC, TCC+, или XTC содержат имя пользователя и пароль, которые используются для получения доступа к операционной системе VxWorks и невозможно удалить или отключить эту учетную запись. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить Telnet подключение к TCC, TCC + или XTC. Используя учетную запись VxWorks, может получить полный контроль над уязвимым устройством.