Инженеры компании Cisco подготовили патч для уязвимости операционной системы Cisco IOS XE, установленной на многих сетевых устройствах производителя. Баг позволяет удаленному киберпреступнику подделывать межсайтовые запросы и выполнять на устройстве действия с правами текущего пользователя. В ряде случаев эксплуатация недостатка может привести к выполнению вредоносного кода и перезагрузке коммуникационного оборудования.

Проблема выявлена в веб-интерфейсе IOS XE, который оказался уязвим для CSRF-атаки. Как сообщает вендор, если злоумышленник убедит авторизованного пользователя перейти по вредоносной ссылке, он получит возможность отправить на устройство сторонний HTTP-запрос. Обращение будет обработано и выполнено с правами жертвы; если та осуществила вход под аккаунтом администратора, атакующий сможет измененить ключевые параметры прибора.

Проблема касается лишь нескольких устаревших версий IOS XE. Cisco подготовила для всех затронутых продуктов патчи, которые доступны по каналам техподдержки. Если оперативно установить обновление невозможно, вендор рекомендует временно отключить HTTP-сервер устройства и исключить возможность подделки запросов. Производитель также подготовил бесплатную утилиту для определения версии операционной системы, чтобы облегчить владельцам коммуникационного оборудования выявление уязвимых узлов сети.

Баг был выявлен группой внутреннего тестирования Cisco, а также специалистом компании Red Balloon. Уязвимость зарегистрирована как CVE-2019-1904 и оценена в 8,8 балла по шкале CVSS 3.0.

Предыдущий комплект апдейтов Cisco включал в себя заплатки для 13 уязвимостей, самая серьезная из которых была оценена в 8,6 балла CVSS. Эксплуатация ошибок могла помочь нападающему получить root-привилегии, а также вызвать на устройстве отказ в обслуживании.

Категории: Уязвимости