Была исправлена новая группа уязвимостей в различных продуктах Cisco, три из которых являются критическими.
Две уязвимости затрагивают центр Cisco Digital Network Architecture (DNA) и были обнаружены компанией во время внутреннего тестирования безопасности.
CVE-2018-15386 из-за небезопасной конфигурации по умолчанию уязвимой системы. Неаутентифицированные удаленные злоумышленники могут использовать его, напрямую подключаясь к уязвимым службам, и затем смогут извлекать и изменять критические системные файлы.
Это влияет на Cisco DNA Center Release 1.1. Обходных путей нет, поэтому Cisco рекомендует пользователям выполнить обновление до версии 1.2 и выше.
CVE-2018-0448 из-за недостаточных ограничений безопасности для критических функций управления. Неаутентифицированные удаленные злоумышленники могут использовать его, отправив действующий запрос на управление идентификацией в уязвимую систему (обход аутентификации), а затем смогут просматривать и вносить несанкционированные изменения в существующих пользователей системы, а также создавать новых пользователей.
Это влияет на Cisco DNA Center до выпуска 1.1.4. Обходных путей нет, поэтому Cisco рекомендует пользователям выполнить обновление до версии 1.1.4 и выше.
Нет никаких признаков того, что какая-либо из этих уязвимостей находится в активной эксплуатации.
CVE-2018-15379 - это сочетание двух уязвимостей, которые делают веб-сервер HTTP для Cisco Prime Infrastructure (PI) неограниченными правами доступа к каталогам.
Он был обнаружен независимым исследователем безопасности Педро Рибейро, который сообщил об этом в программу SecuriTeam Secure Disclosure (SSD) компании Beyond Security.
Cisco утверждает, что, используя уязвимость, удаленный злоумышленник, не прошедший проверку подлинности, может загрузить произвольный файл в уязвимую систему, и это позволит злоумышленнику выполнять команды на уровне привилегий пользователя простое , у которого нет административных или корневых привилегий.
Компания рекомендует пользователям выполнить обновление до выпуска 3.3.1 с обновлением 02 или 3.4.1 или использовать следующий обходной путь: отключите TFTP для Cisco PI и переключитесь на использование безопасного протокола, такого как протокол защищенного копирования (SCP) или SFTP для внутренних операций. (например, передача изображений, настройка, архивы).
SSD, с другой стороны, говорит, что исправление Cisco «касается только части загрузки эксплойта, а не включения файла, возможности выполнить произвольный код через него или проблемы повышения привилегий, которые имеет продукт».
По их словам, root-доступ может быть достигнут. В рекомендации они также опубликовали работающий модуль эксплойта / Metasploit.
Опять же, нет никаких признаков того, что CVE-2018-15379 используется в дикой природе, но поскольку эксплойт уже доступен, пользователям было бы лучше внедрить обновления или обходной путь раньше, чем позже.
Источник: https://video24.org