SK-CERT Bezpečnostné varovanie V20240315-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Cisco produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Cisco vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-20214 sa nachádza v produkte Cisco SD-WAN vManage, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej API požiadavky získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
Bezpečnostná zraniteľnosť ovplyvňuje iba REST API a neovplyvňuje webové manažment rozhranie ani CLI.
Zneužitím ostatných bezpečnostných zraniteľností možno eskalovať svoje privilégiá, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Dátum prvého zverejnenia varovania
12.7.2023
CVE
CVE-2023-20214,CVE-2023-20236,CVE-2024-20315,CVE-2024-20322,CVE-2024-20266, CVE-2024-20262,CVE-2024-20319,CVE-2024-20327,CVE-2024-20320,CVE-2024-20318
IOC
Zasiahnuté systémy
8000 Series Routers
ASR 9000 Series Aggregation Services Routers
ASR 9000 Series Aggregation Services Routers that have a Lightspeed-based or Lightspeed-Plus-based line card installed
ASR 9902 Compact High-Performance Routers
ASR 9903 Compact High-Performance Routers
IOS XE
IOS XE SD-WAN
IOS XE Software
IOS XR White box (IOSXRWBD)
IOS XRd Control Plane
IOS XRd vRouters
IOS XRv 9000 Routers
NCS 1000 Series
NCS 4000 Series
NCS 5000 Series
NCS 540 Series Routers that are running the NCS540L images
NCS 5500 Series
NCS 560 Series Routers
NCS 5700 Series
Network Convergence System (NCS) 540 Series Routers
NX-OS Software
OS Software
SD-WAN cEdge Routers
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Cloud Routers
SD-WAN vEdge Routers
SD-WAN vSmart Controller Software

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ipxe-sigbypass-pymfyqgB
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-acl-bypass-RZU5NL3e
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dhcp-dos-3tgPKRdm
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-scp-dos-kb6sUUHw
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-uhv6ZDeF
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ssh-privesc-eWDMKew3
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc

« Späť na zoznam