Перейти к основному содержанию

0-day уязвимость в Cisco IOS XE

Alarm тревога

CVE-2023-20198 — 10 баллов по шкале CVSS. Максимальный критический уровень уязвимости. Эта уязвимость была обнаружена в ходе разрешения нескольких обращений в службу поддержки Cisco TAC.

Cisco просит клиентов немедленно отключить функцию HTTPS Server на всех своих устройствах IOS XE с выходом в Интернет для защиты от критической уязвимости нулевого дня в веб-интерфейсе. Уязвимость уже активно использует злоумышленники.

Cisco IOS XE — это операционная система, используемая Cisco для корпоративного сетевого оборудования нового поколения.

Уязвимость CVE-2023-20198 затрагивает все устройства Cisco IOS XE, на которых включена функция веб-интерфейса. В настоящее время нет патча или другого обходного пути для устранения уязвимости.

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

Уязвимость позволяет удаленному, не прошедшему аутентификацию злоумышленнику создать учетную запись в уязвимой системе с уровнем доступа 15. Затем злоумышленник может использовать эту учетную запись, чтобы получить контроль над уязвимой системой. Уровень привилегий 15 в системе Cisco IOS означает полный доступ ко всем командам.

Чтобы определить, включена ли функция HTTP-сервера для системы, войдите в систему и используйте команду

show running-config | include ip http server|secure|active 

в интерфейсе командной строки, чтобы проверить наличие команды ip http server или ip http secure-server в глобальной конфигурации. Если присутствует какая-либо из команд, для системы включена функция HTTP-сервера.

Router# show running-config | include ip http server|secure|active
ip http server
ip http secure-server

Наличие одной или обеих команд в конфигурации системы указывает на то, что функция пользовательского веб-интерфейса включена.

Если команда ip http server присутствует, а конфигурация также содержит ip http active-session-modules none, уязвимость не может быть использована через HTTP.

Если присутствует команда ip http secure-server, а конфигурация также содержит ip http secure-active-session-modules none, уязвимость не может быть использована через HTTPS.

Теги

 

Похожие материалы

Cisco собирается купить DUO Security

Компания Cisco анонсировала покупку стартапа DUO Security. Сумма сделки составит не менее $2,35 миллиардов. Сделка будет завершена в первом квартале следующего финансового года компании. DUO занимается системами двухфакторной авторизации.

Межсетевой экран Cisco ASA 5505

Оборудование Cisco ASA 5505 поддерживает разнообразные сервисы, включая межсетевой экран, виртуальные сети (VPN), SSL. ASDM (Cisco Adaptive Security Device Manager) позволяет эксплуатировать оборудование. Cisco ASA 5505 поддерживает функции 8-ми портового коммутатора 10/100 с динамическим перераспределением портов, поддерживает организацию 3-х виртуальных сетей.