Перейти к основному содержанию

0-day уязвимость в Cisco IOS XE

Alarm тревога

CVE-2023-20198 — 10 баллов по шкале CVSS. Максимальный критический уровень уязвимости. Эта уязвимость была обнаружена в ходе разрешения нескольких обращений в службу поддержки Cisco TAC.

Cisco просит клиентов немедленно отключить функцию HTTPS Server на всех своих устройствах IOS XE с выходом в Интернет для защиты от критической уязвимости нулевого дня в веб-интерфейсе. Уязвимость уже активно использует злоумышленники.

Cisco IOS XE — это операционная система, используемая Cisco для корпоративного сетевого оборудования нового поколения.

Уязвимость CVE-2023-20198 затрагивает все устройства Cisco IOS XE, на которых включена функция веб-интерфейса. В настоящее время нет патча или другого обходного пути для устранения уязвимости.

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

Уязвимость позволяет удаленному, не прошедшему аутентификацию злоумышленнику создать учетную запись в уязвимой системе с уровнем доступа 15. Затем злоумышленник может использовать эту учетную запись, чтобы получить контроль над уязвимой системой. Уровень привилегий 15 в системе Cisco IOS означает полный доступ ко всем командам.

Чтобы определить, включена ли функция HTTP-сервера для системы, войдите в систему и используйте команду

show running-config | include ip http server|secure|active 

в интерфейсе командной строки, чтобы проверить наличие команды ip http server или ip http secure-server в глобальной конфигурации. Если присутствует какая-либо из команд, для системы включена функция HTTP-сервера.

Router# show running-config | include ip http server|secure|active
ip http server
ip http secure-server

Наличие одной или обеих команд в конфигурации системы указывает на то, что функция пользовательского веб-интерфейса включена.

Если команда ip http server присутствует, а конфигурация также содержит ip http active-session-modules none, уязвимость не может быть использована через HTTP.

Если присутствует команда ip http secure-server, а конфигурация также содержит ip http secure-active-session-modules none, уязвимость не может быть использована через HTTPS.

Теги

 

Похожие материалы

Cisco собирается купить DUO Security

Компания Cisco анонсировала покупку стартапа DUO Security. Сумма сделки составит не менее $2,35 миллиардов. Сделка будет завершена в первом квартале следующего финансового года компании. DUO занимается системами двухфакторной авторизации.

Уязвимость BootHole в загрузчике GRUB2

Специалисты из компании Eclypsium обнаружили уязвимость переполнения буфера в конфигурационном файле загрузчика GRUB2, который используется при загрузке Windows, Linux, MacOS. Кроме того под удар попали серверные системы, ядра и гипервизоры. Информация была опубликована 29 июля 2020 года, по согласованию с поставщиками операционных систем и производителями компьютеров. Уязвимость позволяет выполнить при загрузке произвольный код.

МЭШ взломали

По сообщениям экспертов Информационной безопасности экосистема московских школ МЭШ последние несколько дней лежит не просто так. Учителя не могут дать детям домашние задания, дети эти задания не могут скачать.

Теги