Перейти к основному содержанию

0-day уязвимость в Cisco IOS XE

Alarm тревога

CVE-2023-20198 — 10 баллов по шкале CVSS. Максимальный критический уровень уязвимости. Эта уязвимость была обнаружена в ходе разрешения нескольких обращений в службу поддержки Cisco TAC.

Cisco просит клиентов немедленно отключить функцию HTTPS Server на всех своих устройствах IOS XE с выходом в Интернет для защиты от критической уязвимости нулевого дня в веб-интерфейсе. Уязвимость уже активно использует злоумышленники.

Cisco IOS XE — это операционная система, используемая Cisco для корпоративного сетевого оборудования нового поколения.

Уязвимость CVE-2023-20198 затрагивает все устройства Cisco IOS XE, на которых включена функция веб-интерфейса. В настоящее время нет патча или другого обходного пути для устранения уязвимости.

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

Уязвимость позволяет удаленному, не прошедшему аутентификацию злоумышленнику создать учетную запись в уязвимой системе с уровнем доступа 15. Затем злоумышленник может использовать эту учетную запись, чтобы получить контроль над уязвимой системой. Уровень привилегий 15 в системе Cisco IOS означает полный доступ ко всем командам.

Чтобы определить, включена ли функция HTTP-сервера для системы, войдите в систему и используйте команду

show running-config | include ip http server|secure|active 

в интерфейсе командной строки, чтобы проверить наличие команды ip http server или ip http secure-server в глобальной конфигурации. Если присутствует какая-либо из команд, для системы включена функция HTTP-сервера.

Router# show running-config | include ip http server|secure|active
ip http server
ip http secure-server

Наличие одной или обеих команд в конфигурации системы указывает на то, что функция пользовательского веб-интерфейса включена.

Если команда ip http server присутствует, а конфигурация также содержит ip http active-session-modules none, уязвимость не может быть использована через HTTP.

Если присутствует команда ip http secure-server, а конфигурация также содержит ip http secure-active-session-modules none, уязвимость не может быть использована через HTTPS.

Теги

 

Похожие материалы

Cisco собирается купить DUO Security

Компания Cisco анонсировала покупку стартапа DUO Security. Сумма сделки составит не менее $2,35 миллиардов. Сделка будет завершена в первом квартале следующего финансового года компании. DUO занимается системами двухфакторной авторизации.