Cisco IOS XR’de yüksek riskli hizmet reddi güvenlik açığı

Bakec

New member
Cisco, IOS XR yazılımında iki güvenlik açığı keşfetti. Biri yüksek riskli olarak kabul edilir ve ağ saldırganlarının savunmasız cihazları devre dışı bırakmasına izin verebilir. Başka bir güvenlik açığı, yerel saldırganların hassas dosyalara erişmesine izin verebilir.


Cisco: Yüksek Riskli Güvenlik Açığı


Yüksek Risk olarak sınıflandırılan güvenlik açığı, Cisco IOS XR’nin donanım destekli Çift Yönlü İletme Tespiti (BFD) özelliğini etkiliyor. Kimliği doğrulanmamış bir uzak saldırganın bir hat kartı sıfırlamayı tetiklemesine izin vererek Hizmet Reddi (DoS) durumuna neden olabilir.

Cisco, güvenlik danışma belgesinde “Bu güvenlik açığı, BFD donanım boşaltma özelliğinin etkinleştirildiği hat kartlarında oluşturulan ve alınan BFD paketlerinin yanlış işlenmesinden kaynaklanmaktadır.” Rapor yazarları şunu ekliyor: “Saldırganlar, etkilenen bir cihaza hazırlanmış bir IPv4 BFD paketi göndererek bu güvenlik açığından yararlanabilir. Başarılı bir saldırı, saldırganın hat kartı istisna işlemesini tetiklemesine veya hat kartını donanımdan sıfırlamasına olanak tanıyarak bu cihazda trafik kaybına neden olabilir. hat kartı yeniden şarj olurken hat kartı” (CVE-2023-20049, CVSS 8.6risk”yüksek“).


Güvenlik açığı, Lightspeed veya Lightspeed Plus hat kartı kullanırken Cisco’nun ASR 9000 serisi Toplu Hizmet yönlendiricilerini ve ayrıca ASR 9902 ve 9903 yüksek performanslı kompakt yönlendiricileri etkiler. Cisco müşterilerinin aşina oldukları şekillerde aldıkları güncellenmiş yazılımlar.

Önyükleyicide bilgi sızıntısı


İkinci bir güvenlik açığı, Cisco’nun IOS XR yazılımının GRUB önyükleyicisini içerir. Fiziksel erişime sahip saldırganlar, GRUB önyükleyici komut satırını kullanarak kimlik doğrulaması olmadan savunmasız cihazların konsolundaki hassas dosyalara erişebilir. Cisco şöyle açıklıyor: “Bu güvenlik açığı, hassas dosyaların görüntülenmesine izin veren GRUB ortamına gereksiz komutların dahil edilmesinden kaynaklanmaktadır. Saldırganlar, cihazın yeniden başlatılması sırasında konsol bağlantı noktasına bağlı kalarak bu güvenlik açığını kötüye kullanabilir.” Cisco Güvenlik Danışma Belgesi’ne (CVE-2023-20064, CVSS) göre, başarılı bir saldırı, içeriği cihazlara yönelik daha fazla saldırı için kullanılabilecek dosyalara erişim sağlar 4.6, yarım).


Güvenlik danışma belgesinde Cisco, etkilenen cihazları ve güvenlik açığı olmayan sistemlerin bir listesini listeler. Geçici bir çözüm yoktur, ancak üretici, etkilenen makineler için mevcut olan güncellenmiş yazılıma başvurur.

Cisco, şirketin güvenlik açığıyla ilgili herhangi bir saldırı veya kamu duyurusu görmediğini söylüyor. Yüksek riskli güvenlik açığı için BT yöneticileri güncellemeleri hızlı bir şekilde uygulamalıdır. Daha geçen hafta Cisco, şirketin çeşitli IP telefonlarındaki güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınlamak zorunda kaldı.


(dmk)



Haberin Sonu
 
Üst