Cisco informuje o nowych podatnościach w iOS XR. (P24-089)

cert.pse-online.pl 1 miesiąc temu
ProduktCisco IOS XR – wiele wersji i platform
Numer CVECVE-2024-20320
Krytyczność7,8/10
CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w funkcji klienta SSH systemu Cisco IOS XR dla routerów Cisco z serii 8000 oraz Cisco Network Convergence System (NCS) z serii 540 i 5700 może umożliwić uwierzytelnionemu, lokalnemu atakującemu podniesienie uprawnień na zagrożonym urządzeniu. Przyczyną tej luki jest niewystarczająca weryfikacja argumentów zawartych w poleceniu CLI klienta SSH. Osoba atakująca mająca niski poziom dostępu do urządzenia, którego dotyczy luka, może wykorzystać tę lukę, wydając spreparowane polecenie klienta SSH do interfejsu CLI. Udany exploit może pozwolić atakującemu na podniesienie uprawnień w celu rootowania na zaatakowanym urządzeniu.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ssh-privesc-eWDMKew3
Numer CVECVE-2024-20318
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w usługach Ethernet warstwy 2 systemu Cisco IOS XR może pozwolić nieuwierzytelnionemu atakującemu na spowodowanie zresetowania procesora sieciowego karty liniowej, co spowoduje stan odmowy usługi (DoS). Luka ta wynika z nieprawidłowej obsługi określonych ramek Ethernet odbieranych na kartach liniowych z włączoną funkcją usług warstwy 2. Osoba atakująca może wykorzystać tę lukę, wysyłając określone ramki Ethernet za pośrednictwem urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na zresetowanie procesora sieciowego interfejsu wejściowego, co spowoduje utratę ruchu na interfejsach obsługiwanych przez procesor sieciowy. Wielokrotne resetowanie procesora sieciowego spowodowałoby zresetowanie karty liniowej, co spowodowałoby stan DoS.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc
Numer CVECVE-2024-20327
Krytyczność7.4/10
CVSSAV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w funkcji zakończenia PPP over Ethernet (PPPoE) systemu Cisco IOS XR dla routerów Cisco ASR 9000 Series Aggregation Services może pozwolić nieuwierzytelnionemu atakującemu na zawieszenie procesu ppp_ma, powodując stan odmowy usługi (DoS). Luka ta wynika z niewłaściwej obsługi zniekształconych pakietów PPPoE odbieranych na routerze z funkcją Broadband Network Gateway (BNG) z terminacją PPPoE na karcie liniowej opartej na technologii Lightspeed lub Lightspeed-Plus. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany pakiet PPPoE do interfejsu karty liniowej, którego dotyczy problem, który nie kończy protokołu PPPoE. Udany exploit może pozwolić atakującemu na zawieszenie procesu ppp_ma, co spowoduje stan DoS dla ruchu PPPoE na routerze.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
Numer CVECVE-2024-20262
Krytyczność6,5/10
CVSSAV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
OpisLuka w protokole Secure Copy Protocol (SCP) i funkcji SFTP systemu Cisco IOS XR może pozwolić uwierzytelnionemu lokalnemu atakującemu na utworzenie lub nadpisanie plików w katalogu systemowym, co może doprowadzić do stanu odmowy usługi (DoS). Aby przeprowadzić ten atak, osoba atakująca będzie potrzebować ważnych poświadczeń użytkownika. Luka ta wynika z braku odpowiedniej walidacji parametrów wejściowych SCP i SFTP CLI. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się na urządzeniu i wydając polecenia CLI SCP lub SFTP z określonymi parametrami. Udany exploit może pozwolić atakującemu na wpływ na funkcjonalność urządzenia, co może doprowadzić do stanu DoS. Aby odzyskać dane, konieczne może być manualne ponowne uruchomienie urządzenia.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-scp-dos-kb6sUUHw
Idź do oryginalnego materiału