Nhà nghiên cứu tiết lộ các quy tắc RCE quan trọng trong Trình quản lý bảo mật của Cisco

Cisco đã công bố nhiều cố vấn bảo mật liên quan đến các lỗi nghiêm trọng trong Trình quản lý Bảo mật của Cisco (CSM) một tuần sau khi nhà sản xuất thiết bị mạng lặng lẽ phát hành các bản vá với phiên bản 4.22 của nền tảng này.

Sự phát triển được đưa ra sau khi nhà nghiên cứu Florian Hauser (Friedcos) của Code White ngày hôm qua công khai bằng chứng khái niệm (PoC) mã cho 12 lỗ hổng bảo mật ảnh hưởng đến giao diện web của CSM điều đó làm cho kẻ tấn công không được xác thực có thể thực hiện các cuộc tấn công thực thi mã từ xa (RCE).

Các lỗi này đã được báo cáo một cách có trách nhiệm cho Nhóm ứng phó sự cố về bảo mật sản phẩm của Cisco (PSIRT) ba tháng trước, vào ngày 13 tháng 7.

“Vì Cisco PSIRT không phản hồi và bản phát hành 4.22 đã xuất bản vẫn không đề cập đến bất kỳ lỗ hổng nào” Friedcos tuyên bố trong một tweet, trích dẫn lý do công khai các PoC ngày hôm qua.

Giám đốc Bảo mật của Cisco là một giải pháp doanh nghiệp end-to-end cho phép các tổ chức thực thi các chính sách truy cập và quản lý, cấu hình tường lửa và hệ thống ngăn chặn xâm nhập trong mạng.

hack cisco

Công ty đã phát hành Phiên bản 4.22 của CSM vào ngày 9 tháng 11 với một số cải tiến bảo mật, bao gồm hỗ trợ cho Bảo mật Web AnyConnect WSO cùng với thuật toán băm MD5 và các thuật toán mã hóa DES và 3DES không dùng nữa.

Các lỗ hổng cho phép kẻ tấn công để tạo ra các yêu cầu độc hại cũng như tải lên và tải xuống các tệp tùy ý trong ngữ cảnh của tài khoản người dùng có đặc quyền cao nhất “NT AUTHORITY SYSTEM”, cấp cho đối thủ quyền truy cập vào tất cả các tệp trong một thư mục cụ thể.

“Lỗ hổng bảo mật là do việc xác thực không đúng trình tự ký tự truyền tải thư mục trong các yêu cầu tới một thiết bị bị ảnh hưởng”, Cisco cho biết trong tham mưu. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu thủ công tới thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công tải xuống các tệp tùy ý từ thiết bị bị ảnh hưởng.”

Lỗ hổng này có điểm CVSS là 9,1 trên 10, khiến nó trở nên nghiêm trọng ở mức độ nghiêm trọng.

Một lỗ hổng riêng biệt (điểm CVSS: 8,1) do một Java deserialization không an toàn chức năng được CSM sử dụng có thể đã cho phép kẻ tấn công từ xa, chưa được xác thực có đặc quyền hệ thống thực hiện các lệnh tùy ý trên một thiết bị bị ảnh hưởng.

Tuy nhiên, Cisco vẫn chưa giải quyết lỗ hổng này, với một bản sửa lỗi đã lên kế hoạch được đưa vào Bản phát hành trình quản lý bảo mật của Cisco 4.23.

Công ty cũng cho biết họ đã biết về các thông báo công khai về các lỗ hổng bảo mật và cho đến nay họ vẫn chưa tìm thấy bất kỳ bằng chứng nào cho thấy các lỗ hổng đã bị khai thác trong tự nhiên.

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu