Tin An Ninh Mạng

Cisco vá lỗ hổng an ninh nghiêm trọng trên phần mềm IOS XE

Tuần này, Cisco đã phát hành các bản vá cho một loạt lỗ hổng nghiêm trọng trong phần mềm IOS XE có thể bị lợi dụng để thực thi mã tùy ý từ xa, gây từ chối dịch vụ hoặc thao túng cấu hình thiết bị.

Trong bản tin bảo mật được phát hành trong tháng 9, Cisco đã vá tổng cộng 27 lỗ hổng an ninh trong nền tảng IOS XE, bao gồm 13 lỗ hổng có mức độ nghiêm trọng cao và 11 lỗ hổng có mức độ nghiêm trọng trung bình.

Lỗi nghiêm trọng nhất có mã định danh CVE-2021-34770 (điểm CVSS là 10), có thể dẫn đến thực thi mã từ xa mà không cần xác thực, với đặc quyền của quản trị viên.

{

}

ciscojune.jpg

Lỗ hổng tồn tại trong quá trình xử lý giao thức CAPWAP (giao thức kiểm soát và cung cấp các điểm truy cập không dây) của phần mềm IOS XE trong bộ điều khiển không dây Catalyst 9000. Lỗi cũng có thể bị khai khác để gây ra tình trạng từ chối dịch vụ.

Theo Cisco, do quá trình xác nhận gói tin CAPWAP có sai sót, kẻ tấn công có thể gửi một gói tin được tạo đặc biệt tới một thiết bị tồn tại lỗ hổng để chạy mã tùy ý hoặc khiến thiết bị gặp sự cố và tải lại.

Lỗ hổng ảnh hưởng đến các thiết bị chuyển mạch dòng Catalyst 9300, 9400 và 9500, bộ điều khiển không dây Catalyst 9800 và 9800-CL và thiết bị Embedded Wireless Controller on Catalyst.

Cisco cũng giải quyết lỗi tràn bộ đệm trong IOS XE SD-WAN, có thể cho phép kẻ tấn công từ xa, chưa được xác thực, thực hiện các lệnh tùy ý với đặc quyền root hoặc gây ra tình trạng từ chối dịch vụ.

Với mã định danh CVE-2021-34727 (điểm CVSS là 9,8), lỗ hổng an ninh tồn tại trong tiến trình vDaemon của phần mềm Cisco IOS XE SD-WAN khi xử lý lưu lượng mạng. Các sản phẩm bị ảnh hưởng bao gồm bộ định tuyến dịch vụ tích hợp (ISR) dòng 1000 và 4000, bộ định tuyến dịch vụ tổng hợp (ASR) dòng 1000 và bộ định tuyến dịch vụ đám mây dòng 1000V.

Một lỗ hổng nghiêm trọng khác cũng được vá trong bản cập nhật lần này là CVE-2021-1619 (điểm CVSS là 9,8). Lỗi tồn tại trong chức năng xác thực, ủy quyền và kế toán (AAA) của nền tảng IOS XE.

Do một biến chưa được khởi tạo, lỗi cho phép kẻ tấn công từ xa, chưa được xác thực gửi yêu cầu NETCONF hoặc RESTCONF để vượt qua quá trình xác thực và thao túng cấu hình của thiết bị hoặc gây ra từ chối dịch vụ.

Hiện tại, Cisco đã vá tất cả các lỗ hổng, và chưa có bằng chứng nào cho thấy các lỗi này bị tin tặc khai thác trong thực tế.

Theo: securityweek

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !