Bug Cisco StarOS Kritis Memberikan Akses Root melalui Mode Debug

Cisco merilis peringatan pembaruan keamanan tentang beberapa kerentanan yang bersembunyi di teknologi jaringannya, yang dipimpin oleh bug kritis dalam layanan debug StarOS perusahaan.

Cisco mendorong perbaikan untuk Perangkat Lunak Cisco StarOS pada hari Rabu. 19 Januari. Dalam penasehatnya, perusahaan mengatakan bahwa cacat dalam layanan debugnya dapat memungkinkan penyerang mengakses data debug sensitif.

Perangkat Lunak Cisco StarOS bekerja dengan perangkat Cisco ASR 5000 untuk mengoperasikan jaringan seluler virtual untuk perusahaan dan penyedia layanan.

Yang penting bug – dilacak sebagai CVE-2022-20649 – ada di Pengelola Konfigurasi Redundansi perangkat lunak. Itu diberi skor CVSS 9, karena berpotensi memungkinkan akses root penyerang untuk menjalankan perintah pilihan mereka.

“Kerentanan ini ada karena mode debug diaktifkan secara tidak benar untuk layanan tertentu,” kata peringatan Cisco. “Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menghubungkan ke perangkat dan menavigasi ke layanan dengan mode debug diaktifkan.”

Cisco telah merilis pembaruan untuk kerentanan, yang tidak memiliki solusi. Cisco Product Security Incident Response Team (PSIRT) mengatakan bahwa perusahaan tidak menyadari kerentanan yang dieksploitasi di alam liar.

Selain perbaikan untuk layanan debug Cisco StarOS Software, Cisco juga menyediakan trio pembaruan keamanan berikut untuk seluler operator jaringan yang menjalankan perangkat keras dan perangkat lunak Cisco untuk virtualisasi.

Snort Modbus DOS Vuln

Perbaikan tambahan dikeluarkan untuk kerentanan penolakan layanan (DoS) di prosesor Modbus dari mesin pendeteksi Snort yang digunakan oleh operator jaringan seluler virtual.

Snort adalah solusi sumber terbuka yang mengendus lalu lintas jaringan seluler berbahaya.

Produk Cisco yang terpengaruh termasuk Perangkat Lunak Cybervision, Perangkat Lunak Firepower Threat Defense (FTD) di semua platform dan Perangkat Lunak Meraki MX Series. Produk Cisco lainnya yang menjalankan versi lama Cisco Unified Threat Defense (UTD) Snort Intrusion Prevention System (IPS) Engine untuk Perangkat Lunak Cisco IOS XE atau Mesin Cisco UTD untuk Perangkat Lunak Cisco IOS XE SD-WAN juga rentan, yang dapat mencakup Cisco router dan edge platform, perusahaan memperingatkan.

“Kerentanan ini disebabkan oleh integer overflow saat memproses lalu lintas Modbus,” kata Cisco. ‘Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan lalu lintas Modbus yang dibuat melalui perangkat yang terpengaruh. Eksploitasi yang berhasil dapat membuat penyerang menyebabkan proses Snort terhenti, menyebabkan pemeriksaan lalu lintas berhenti.”

Bug Modbus Snort (CVE-2022-20685) diberi skor CVSS 7,5.

CoffD CLI Command Injection Vuln

Cisco juga memberi tahu pelanggan tentang kerentanan dalam sistem manajemen konfigurasi ConfD yang dapat memungkinkan serangan injeksi perintah oleh aktor ancaman lokal yang diautentikasi di area dengan perangkat yang menjalankan ConfD, kata perusahaan tersebut.

“Kerentanan ini disebabkan oleh validasi yang tidak memadai dari argumen proses pada perangkat yang terpengaruh, ”tambah peringatan keamanan Cisco. “Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menyuntikkan perintah selama eksekusi proses ini.”

Jika berhasil, penyerang dapat memperoleh akses dengan akses hak istimewa ConfD, yang biasanya merupakan akses root, Cisco memperingatkan.

The ConfD CLI (CVE-2022-20655 ) exploit diberi skor CVSS 8.8.

Cisco CLI Command Injection Vuln Di ‘Banyak’ Produk

Operator jaringan yang menjalankan produk Cisco untuk internet seluler, manajemen dan penyediaan jaringan, jaringan optik, perutean dan peralihan penyedia layanan dan perusahaan kemungkinan rentan terhadap injeksi perintah kerentanan yang disebabkan oleh implementasi yang salah dari Command Line Interface (CLI).

“Kerentanan ini disebabkan oleh validasi yang tidak memadai dari argumen proses pada produk yang terpengaruh,” menurut nasihat Cisco. “Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menyuntikkan perintah selama eksekusi proses ini. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang pada sistem operasi yang mendasarinya dengan hak istimewa dari proses kerangka kerja manajemen, yang biasanya merupakan hak root.”

Password Reset: Acara Sesuai Permintaan: Fortify 2022 dengan strategi keamanan kata sandi yang dibuat ancaman hari ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada manajemen kredensial perusahaan, dasar-dasar kata sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.
Tulis komentar
Bagikan artikel ini:

  • Kerentananliu
      iKeamanan Web