Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнения произвольного кода, отказа в обслуживании или изменения конфигурации уязвимого устройства.

Наиболее серьезной из этих проблем стала CVE-2021-34770, получившая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эта уязвимость может привести к удаленному выполнению кода на устройстве, без аутентификации и с правами администратора. Уязвимость связана с работой протокола Control and Provisioning of Wireless Access Points (CAPWAP) и также может использоваться для провоцирования отказа в обслуживании (DoS).

Баг затрагивает коммутаторы Catalyst 9300, 9400 и 9500, контроллеры Catalyst 9800 и 9800-CL, а также встроенные беспроводные контроллеры на точках доступа Catalyst.

Вторая по степени серьезности уязвимость, CVE-2021-34727 (9,8 баллов по шкале CVSS), представляет собой переполнению буфера в IOS XE SD-WAN, которое может использоваться удаленным злоумышленником (без аутентификации) для выполнения произвольных команд с привилегиями root или провоцирования отказа в обслуживании.

Эта проблема представляет угрозу для ISR-маршрутизаторов серий 1000 и 4000, ASR-маршрутизаторов серии 1000, а также маршрутизаторов для облачных сервисов серии 1000V.

Третья критическая уязвимость в IOS XE, исправленная на этой неделе, CVE-2021-1619 (тоже 9,8 баллов по шкале CVSS), связана с AAA (Authentication, Authorization and Accounting) функциями IOS XE. Ошибка позволяет удаленному и неаутентифицированному злоумышленнику отправлять запросы NETCONF или RESTCONF, чтобы обойти аутентификацию, изменить конфигурацию устройства или спровоцировать отказ в обслуживании.

В компании подчеркнули, что Cisco пока не известны случаи эксплуатации этих проблем хакерами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии