Обнаружено несколько уязвимостей в Cisco ONS15454 optical transport platform и Cisco ONS15327 edge optical transport platform. Уязвимо все программное обеспечение Cisco ONS до версии 3.4 включительно. 

Аппаратные средства ONS управляются через TCC, TCC+, TCCi или XTC карты управления, которые обычно подключены к сети, изолированной от интернета. Это ограничивает использование обнаруженных уязвимостей: 

  • CSCds52295 - возможно открыть FTP подключение к TCC, TCC+ или XTC, используя несуществующее имя пользователя и пароль. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить FTP подключение к TCC, TCC + или XTC. Уязвимость позволяет изменять конфигурацию устройства и удалять образы программного обеспечения от TCC, TCC + или
    XTC. 
  • CSCdt84146 - имя пользователя и пароль хранятся в открытом виде в образе базы данных TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен получить доступ к резервному образу базы данных. Полученные пароли могут использоваться для получения полного доступа над уязвимым устройством. 
  • CSCdv62307 - SNMP community строка "public" не может быть изменена в программном обеспечении Cisco ONS. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить SNMP подключение к TCC, TCC + или XTC. Используя эту строку, атакующий может получить неавторизованный доступ к информации SNMP MIB на TCC, TCC + или
    XTC. 
  • CSCdw15690 - Запрашивая несуществующий CORBA Interoperable Object Reference (IOR) через HTTP, можно перегрузить TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор. 
  • CSCdx82962 - HTTP запрос, начинающийся с любого знака, отличного от '/', заставит перегрузится TCC, TCC+, TCCi или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор. 
  • TCC, TCC+, или XTC содержат имя пользователя и пароль, которые используются для получения доступа к операционной системе VxWorks и невозможно удалить или отключить эту учетную запись. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить Telnet подключение к TCC, TCC + или XTC. Используя учетную запись VxWorks, может получить полный контроль над уязвимым устройством.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии