Компания Cisco Systems пропатчила критическую уязвимость в сервисных маршрутизаторах серии ASR 9000. Согласно бюллетеню, атака через эту лазейку позволяет получить доступ к устройству на уровне администратора, а также вызвать на нем состояние отказа в обслуживании.

Уязвимость CVE-2019-1710, получившая 9,8 балла по шкале CVSS, возникла из-за неадекватной изоляции вторичного интерфейса управления от внутренних приложений, запускаемых в виртуальной машине системного администратора.

«Чтобы воспользоваться уязвимостью, злоумышленник должен подключиться к одному из слушающих внутренних приложений, — пишет разработчик. — Успешная эксплуатация грозит неустойчивым состоянием, в том числе отказом в обслуживании и удаленным несанкционированным доступом к устройству».

Проблема актуальна для роутеров ASR 9000, работающих под управлением 64-битной IOS XR с подключенным и настроенным вторичным интерфейсом управления. Данных о ее использовании в реальных атаках на настоящий момент нет. Патч включен в новые выпуски ОС — 6.5.3 и 7.0.1.

Одновременно вышли заплатки для другой критической уязвимости в Cisco IOS — она стала достоянием общественности два года назад. Брешь, зарегистрированная как CVE-2017-3881, связана с возможностью удаленного выполнения произвольного кода в IOS и IOS X и затрагивает более 300 сетевых устройств — в основном свитчи разных моделей. Проблема возникла из-за недочетов в реализации подсистемы CMP; эксплуатация возможна лишь в том случае, когда сетевое устройство настроено на прием входящих соединений Telnet.

Согласно обновленному бюллетеню Cisco, неделю назад для этой уязвимости был опубликован PoC-код. Пользователям затронутых устройств настоятельно рекомендуется установить обновление.

Категории: Уязвимости