Cisco устранила ряд критических уязвимостей в IOS XE - «Новости»
- 10:30, 26-сен-2021
- Преимущества стилей / Новости / Изображения
- Нинель
- 0
Разработчики Cisco исправили ряд критических уязвимостей в составе IOS XE. Баги могли использоваться для удаленного выполнения произвольного кода, отказа в обслуживании или изменения конфигурации уязвимого устройства.
Наиболее серьезной из этих проблем стала CVE-2021-34770, получившая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS. Эта уязвимость может привести к удаленному выполнению кода на устройстве, без аутентификации и с правами администратора. Уязвимость связана с работой протокола Control and Provisioning of Wireless Access Points (CAPWAP) и также может использоваться для провоцирования отказа в обслуживании (DoS).
Баг затрагивает коммутаторы Catalyst 9300, 9400 и 9500, контроллеры Catalyst 9800 и 9800-CL, а также встроенные беспроводные контроллеры на точках доступа Catalyst.
Вторая по степени серьезности уязвимость, CVE-2021-34727 (9,8 баллов по шкале CVSS), представляет собой переполнению буфера в IOS XE SD-WAN, которое может использоваться удаленным злоумышленником (без аутентификации) для выполнения произвольных команд с привилегиями root или провоцирования отказа в обслуживании.
Эта проблема представляет угрозу для ISR-маршрутизаторов серий 1000 и 4000, ASR-маршрутизаторов серии 1000, а также маршрутизаторов для облачных сервисов серии 1000V.
Третья критическая уязвимость в IOS XE, исправленная на этой неделе, CVE-2021-1619 (тоже 9,8 баллов по шкале CVSS), связана с AAA (Authentication, Authorization and Accounting) функциями IOS XE. Ошибка позволяет удаленному и неаутентифицированному злоумышленнику отправлять запросы NETCONF или RESTCONF, чтобы обойти аутентификацию, изменить конфигурацию устройства или спровоцировать отказ в обслуживании.
В компании подчеркнули, что Cisco пока не известны случаи эксплуатации этих проблем хакерами.
Комментарии (0)