Программа:
Cisco ONS 15000 Series
Cisco Transport Controller 4.x

Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в
обслуживании или скомпрометировать уязвимую систему управления.

1. Различные сервисы уязвимы к ACK DoS атакам, когда вместо ожидаемого final ACK
пакета отправляется некорректный ответ во время «троекратного рукопожатия»
(3-way handshake). Удаленный пользователь может заставить контрольные карты (control
cards) потребить все доступные ресурсы на системе и вызвать отказ в
обслуживании. Удачная эксплуатация уязвимости возможна, если IP протокол
сконфигурирован на LAN интерфейсе (включено по умолчанию).

2. Уязвимость существует при обработке IP пакетов. Удаленный пользователь может
с помощью специально сформированного IP пакета обнулить настройки control cards.
Удачная эксплуатация уязвимости возможна, если IP протокол сконфигурирован на
LAN интерфейсе и включен secure mode для element management system (EMS)-to-network-element
access (по умолчанию отключен).

3. Уязвимость существует при обработке IP пакетов. Удаленный пользователь может
сбросить настройки control cards. Для удачной эксплуатации уязвимости IP должен
быть сконфигурирован на LAN интерфейсе (по умолчанию включен).

4. Уязвимость существует при обработке OSPF пакетов. Удаленный пользователь
может послать специально сформированный OSPF пакет и сбросить настройки control
cards. Удачная эксплуатация уязвимости возможна, если OSPF протокол
сконфигурирован на LAN интерфейсе (отключен по умолчанию).

Успешная эксплуатация вышеописанных уязвимостей (1-4) возможна, если Common
Control Card оптического нода подключена к DCN (Data Communication Network) и
включено использование протокола IPv4.

Уязвимости существуют на следующих платформах:
Cisco ONS 15310-CL Series
Cisco ONS 15327 Series
Cisco ONS 15454 MSPP
Cisco ONS 15454 MSTP
Cisco ONS 15600 Series

5. Уязвимость обнаружена в загрузчике апплетов Cisco Transport Controller (CTC),
который загружается каждый раз, когда инициализируется соединения для управления
оптическим нодом. Уязвимость существует из-за того, что java.policy разрешает
доступ любому программному обеспечению из codeBase ли http://*/fs/LAUNCHER.jar.
Удаленный пользователь может с помощью специально сформированной Web страницы
выполнить произвольный код из "/fs/LAUNCHER.jar" на рабочей станции CTC.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии