Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как “критические”.

Первая ошибка, CVE-2018-0141, связана с жестко запрограммированным паролем для приложения Cisco PCP (Prime Collaboration Provisioning).

Это решение обычно используется для удаленной установки и поддержки телекоммуникационных продуктов Cisco и работает на серверах Linux. Закрытая брешь позволяла злоумышленникам подключаться к нужной им системе через сетевой протокол SSH (Secure Shell) и устанавливать над ней полный контроль.

Стоит отметить, что по шкале оценки общих уязвимостей (CVSS) эта ошибка получила всего 5,9 балла из 10 возможных. Брешь отнесли к среднему уровню опасности, поскольку она имеет локальный характер и дает доступ только к учетным записям с низкими привилегиями. При этом Cisco классифицировала ее как “критическую”: если мошенники заразят другое устройство сети и используют его в качестве прокси для SSH-соединений с уязвимым сервером, они получат к нему удаленный доступ, а также смогут расширить свои права до root-пользователя.

Ко всему прочему, сегодня существует множество вредоносных программ для Linux, позволяющих злоумышленникам повышать привилегии до уровня root. Ввиду этого Cisco, выпустившая новые патчи для устранения ошибки CVE-2018-0141, настаивает на их скорейшей установке владельцами софта PCP. К счастью, баг был обнаружен только в версии 11.6 продукта.

Причиной второй уязвимости (CVE-2018-0147), которой Cisco присвоила уровень “критическая”, является ошибка Java-десериализации. Она связана с работой устаревшей системы контроля доступа Cisco Secure Access Control System. Ее изъяли из продажи еще в августе 2017 года, однако она до сих пор поддерживается.

Уязвимость Cisco ACS может эксплуатироваться следующим образом: когда брандмауэр пытается десериализовать пользовательский контент (прошедший Java-сериализацию), злоумышленники могут внедрять в него собственный вредоносный код, не имея на то никаких особых полномочий. Этот код запускается от имени root-пользователя, устанавливая полный контроль над системой, и может вносить изменения в системные файлы. Эксперты по безопасности из Cisco отмечают, что данная уязвимость присутствует во всех выпусках программного обеспечения до версии 5.8, патч 9.0.

Остальные 20 обнаруженных уязвимостей получили более низкий рейтинг угрозы. Информацию по ним можно найти на интернет-портале Cisco, посвященном вопросам безопасности.

Cisco регулярно выпускает патчи к своим продуктам. Так, в феврале производитель закрыл серьезные бреши в платформе для IP-телефонии и системе управления виртуальными сетями, а также опубликовал обновления, исправляющие критические уязвимости в ПО для брандмауэров Cisco ASA.

Категории: Главное, Кибероборона, Уязвимости