Zahardkodowany, niedokumentowany admin w urządzeniach Cisco (IOS XE)

07 kwietnia 2018, 13:26 | W biegu | 1 komentarz
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Zacznijmy od cytatu:

The vulnerability is due to an undocumented user account with privilege level 15 that has a default username and password. An attacker could exploit this vulnerability by using this account to remotely connect to an affected device. A successful exploit could allow the attacker to log in to the device with privilege level 15 access.

Podatność dotyka urządzeń działających na systemie IOS XE, który jest: „Open, resilient, secure” ;-)

Zahardcodowana, nieudokumentowana para login/hasło – dająca pełne uprawnienia na urządzeniu – z możliwością zdalnego zalogowania się. Uch, co może być gorsze? Czasem np. to – można na IOS / IOS XE wysłać pakiet UDP związany z QoS (na urządzeniu musi być otwarty port 18999) i wtedy…:

When the packets are processed, an exploitable buffer overflow condition may occur. A successful exploit could allow the attacker to execute arbitrary code on the affected device with elevated privileges. The attacker could also leverage this vulnerability to cause the device to reload, causing a temporary DoS condition while the device is reloading.

Producent na szczęście wydał stosowne łatki, więc jeśli macie kontrakt serwisowy – łatajcie.

Chcecie więcej? Ostatnio Cisco załatało 3 criticale i 19 podatności z ryzykiem high.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jacek

    Słowo klucz „jeśli”.

    Odpowiedz

Odpowiedz