Cisco informuje o nowych podatnościach w iOS XR. (P24-089)
cert.pse-online.pl 9 miesięcy temu
Produkt
Cisco IOS XR – wiele wersji i platform
Numer CVE
CVE-2024-20320
Krytyczność
7,8/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w funkcji klienta SSH systemu Cisco IOS XR dla routerów Cisco z serii 8000 oraz Cisco Network Convergence System (NCS) z serii 540 i 5700 może umożliwić uwierzytelnionemu, lokalnemu atakującemu podniesienie uprawnień na zagrożonym urządzeniu. Przyczyną tej luki jest niewystarczająca weryfikacja argumentów zawartych w poleceniu CLI klienta SSH. Osoba atakująca mająca niski poziom dostępu do urządzenia, którego dotyczy luka, może wykorzystać tę lukę, wydając spreparowane polecenie klienta SSH do interfejsu CLI. Udany exploit może pozwolić atakującemu na podniesienie uprawnień w celu rootowania na zaatakowanym urządzeniu.
Luka w usługach Ethernet warstwy 2 systemu Cisco IOS XR może pozwolić nieuwierzytelnionemu atakującemu na spowodowanie zresetowania procesora sieciowego karty liniowej, co spowoduje stan odmowy usługi (DoS). Luka ta wynika z nieprawidłowej obsługi określonych ramek Ethernet odbieranych na kartach liniowych z włączoną funkcją usług warstwy 2. Osoba atakująca może wykorzystać tę lukę, wysyłając określone ramki Ethernet za pośrednictwem urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na zresetowanie procesora sieciowego interfejsu wejściowego, co spowoduje utratę ruchu na interfejsach obsługiwanych przez procesor sieciowy. Wielokrotne resetowanie procesora sieciowego spowodowałoby zresetowanie karty liniowej, co spowodowałoby stan DoS.
Luka w funkcji zakończenia PPP over Ethernet (PPPoE) systemu Cisco IOS XR dla routerów Cisco ASR 9000 Series Aggregation Services może pozwolić nieuwierzytelnionemu atakującemu na zawieszenie procesu ppp_ma, powodując stan odmowy usługi (DoS). Luka ta wynika z niewłaściwej obsługi zniekształconych pakietów PPPoE odbieranych na routerze z funkcją Broadband Network Gateway (BNG) z terminacją PPPoE na karcie liniowej opartej na technologii Lightspeed lub Lightspeed-Plus. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany pakiet PPPoE do interfejsu karty liniowej, którego dotyczy problem, który nie kończy protokołu PPPoE. Udany exploit może pozwolić atakującemu na zawieszenie procesu ppp_ma, co spowoduje stan DoS dla ruchu PPPoE na routerze.
Luka w protokole Secure Copy Protocol (SCP) i funkcji SFTP systemu Cisco IOS XR może pozwolić uwierzytelnionemu lokalnemu atakującemu na utworzenie lub nadpisanie plików w katalogu systemowym, co może doprowadzić do stanu odmowy usługi (DoS). Aby przeprowadzić ten atak, osoba atakująca będzie potrzebować ważnych poświadczeń użytkownika. Luka ta wynika z braku odpowiedniej walidacji parametrów wejściowych SCP i SFTP CLI. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu i wydając polecenia CLI SCP lub SFTP z określonymi parametrami. Udany exploit może pozwolić atakującemu na wpływ na funkcjonalność urządzenia, co może doprowadzić do stanu DoS. Aby odzyskać dane, konieczne może być manualne ponowne uruchomienie urządzenia.