Ευπάθεια στο Cisco IOS XR επιτρέπει στους χάκερς να αποκτήσουν υψηλά προνόμια

secnews.gr

IT Security News, Gadgets, Tweaks for Geeks and More

Ευπάθεια στο Cisco IOS XR επιτρέπει στους χάκερς να αποκτήσουν υψηλά προνόμια
https://www.secnews.gr/618495/eypatheia-sto-cisco-ios-xr-epitrepei-stous-hackers-na-apokthsoun-ypshla-pronomia/
Sep 12th 2024, 14:02

Μια κρίσιμη ευπάθεια ανακαλύφθηκε στο multicast traceroute έκδοση 2 (Mtrace2) του λογισμικού Cisco IOS XR, η οποία ενέχει σημαντικούς κινδύνους για την ασφάλεια του δικτύου.







Αυτό το ελάττωμα επιτρέπει σε χάκερς να εξαντλήσουν τη μνήμη πακέτων UDP των επηρεαζόμενων συσκευών, οδηγώντας πιθανώς σε κατάσταση άρνησης υπηρεσίας (DoS) και κλιμάκωση προνομίων. Η ευπάθεια προκύπτει από ακατάλληλη διαχείριση της μνήμης πακέτων από τον κώδικα Mtrace2.



Οι χάκερς μπορούν να την εκμεταλλευτούν στέλνοντας ειδικά κατασκευασμένα πακέτα στην επηρεαζόμενη συσκευή, γεγονός που μπορεί να εξαντλήσει την εισερχόμενη μνήμη πακέτων UDP. Αυτή η εξάντληση εμποδίζει τη συσκευή να επεξεργάζεται πακέτα ανώτερων πρωτοκόλλων που βασίζονται σε UDP, προκαλώντας έτσι μια κατάσταση DoS. Αξιοσημείωτο είναι ότι η ευπάθεια αυτή μπορεί να εκμεταλλευτεί και μέσω πρωτοκόλλων IPv4 και IPv6.



Διαβάστε ακόμη: Το κατάστημα εμπορευμάτων της Cisco έγινε στόχος κυβερνοεπίθεσης



Το CVE-2024-20304 Αυτό το ζήτημα επηρεάζει το λογισμικό Cisco IOS XR και σχετίζεται με τη διαχείριση συγκεκριμένων πλαισίων Ethernet σε διάφορες πλατφόρμες του Cisco Network Convergence System (NCS). Το ελάττωμα αυτό επιτρέπει σε έναν χάκερ να προκαλέσει την απόρριψη πακέτων υψηλής προτεραιότητας, οδηγώντας σε κατάσταση άρνησης υπηρεσίας (DoS).



Το CVE-2024-20317 Αυτό το σφάλμα επηρεάζει το λογισμικό Cisco IOS XR, εστιάζοντας συγκεκριμένα στη διαχείριση ορισμένων πλαισίων Ethernet σε διάφορες πλατφόρμες του Cisco Network Convergence System (NCS). Επιτρέπει σε έναν χάκερ να προκαλέσει την απόρριψη πακέτων υψηλής προτεραιότητας, οδηγώντας σε κατάσταση άρνησης υπηρεσίας (DoS).



Το CVE-2024-20406 Πρόκειται για μια ευπάθεια στο λογισμικό Cisco IOS XR που επηρεάζει την επεξεργασία συγκεκριμένων πλαισίων Ethernet σε διάφορες πλατφόρμες του Cisco Network Convergence System (NCS). Αυτό το ελάττωμα επιτρέπει σε έναν χάκερ να προκαλέσει απόρριψη κρίσιμων πακέτων, με αποτέλεσμα μια κατάσταση άρνησης υπηρεσίας (DoS).



Το CVE-2024-20398 Πρόκειται για μια ευπάθεια που επηρεάζει το λογισμικό Cisco IOS XR, ειδικά κατά την επεξεργασία ορισμένων πλαισίων Ethernet σε διάφορες πλατφόρμες του Cisco Network Convergence System (NCS). Αυτό το ελάττωμα επιτρέπει σε έναν χάκερ να προκαλέσει την απόρριψη πακέτων υψηλής προτεραιότητας, οδηγώντας σε κατάσταση άρνησης υπηρεσίας (DoS).



Υπηρεσίες που επηρεάζονται



Η ευπάθεια αφορά τις συσκευές Cisco που λειτουργούν με συγκεκριμένες εκδόσεις του λογισμικού Cisco IOS XR.




Εκδόσεις 7.7.1 έως 7.11.2: Επηρεάζεται εάν το Multicast RPM Packet Manager είναι εγκατεστημένο και ενεργό, ανεξάρτητα από τη διαμόρφωση multicast.



Εκδόσεις 24.1.1 και νεότερες εκδόσεις: Επηρεάζεται όταν το RPM πολλαπλής εκπομπής είναι εγκατεστημένο και ενεργό, καθώς και όταν η συσκευή έχει διαμόρφωση πολλαπλής εκπομπής.




Δείτε περισσότερα: Η Cisco διορθώνει κρίσιμη ευπάθεια στο Cisco ISE



Οι συσκευές που εκτελούν εκδόσεις πριν από την 7.7.1 δεν επηρεάζονται. Για να διαπιστώσουν αν μια συσκευή είναι ευάλωτη, οι διαχειριστές μπορούν να χρησιμοποιήσουν συγκεκριμένες εντολές προκειμένου να ελέγξουν αν το multicast RPM είναι ενεργό και εάν η συσκευή επεξεργάζεται πακέτα Mtrace2.Η Cisco έχει κυκλοφορήσει ενημερώσεις λογισμικού για την αντιμετώπιση αυτής της ευπάθειας, αλλά δεν υπάρχουν διαθέσιμες λύσεις.



Ωστόσο, ορισμένα μέτρα πρόληψης μπορούν να συνεισφέρουν στη μείωση του κινδύνου:



Απενεργοποίηση του Multicast RPM: Εάν η διαμόρφωση multicast δεν είναι απαραίτητη, προτείνεται να απενεργοποιήσετε και να αφαιρέσετε το multicast RPM για να κλείσετε την ευάλωτη θύρα UDP.



Εφαρμογή λιστών ελέγχου πρόσβασης στην υποδομή (iACL): Αναπτύξτε το iACL προκειμένου να επιβάλετε πολιτικές κυκλοφορίας και να ελαχιστοποιήσετε τον κίνδυνο και τις επιπτώσεις από άμεσες επιθέσεις στην υποδομή.



Για τους διαχειριστές, η ενεργή σύνοψη της εγκατάστασης μπορεί να χρησιμοποιηθεί για να επαληθεύσει αν το RPM multicast είναι ενεργό. Παράλληλα, η εντολή lpts pifib εισαγωγής υλικού μπορεί να παρέχει σύντομες πληροφορίες. Επιπλέον, η εντολή include 33433 μπορεί να ελέγξει αν η επεξεργασία Mtrace2 είναι ενεργοποιημένη.







Διαβάστε επίσης: Η Cisco αποκτά σημαντική δύναμη από τη Robust Intelligence



Η Cisco έχει προσφέρει δωρεάν ενημερώσεις λογισμικού για την αντιμετώπιση αυτής της ευπάθειας. Συνιστάται στους πελάτες με συμβόλαια υπηρεσιών να πραγματοποιούν τις ενημερώσεις μέσω των καθιερωμένων καναλιών τους. Για όσους δεν διαθέτουν συμβόλαια υπηρεσιών, προτείνεται να επικοινωνήσουν με το Κέντρο Τεχνικής Βοήθειας της Cisco (TAC) για να αποκτήσουν τις αναγκαίες αναβαθμίσεις.



Οι διαχειριστές πρέπει να εφαρμόσουν άμεσα αυτές τις ενημερώσεις προκειμένου να προστατεύσουν την υποδομή του δικτύου τους από πιθανές εκμεταλλεύσεις.



Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com

If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια