В минувшую среду Cisco выпустила полугодовой набор патчей для IOS — программного обеспечения, используемого на большинстве маршрутизаторов и коммутаторов, производимых компанией.

Были устранены четыре уязвимости: три из них могли приводить к состоянию отказа в обслуживании, а последняя позволяла атакующему обойти процесс аутентификации.

Баг обхода аутентификации связан с некорректной реализацией протокола SSH 2 в программном обеспечении IOS и IOS XE. В случае эксплойта атакующий, имеющий в своем распоряжении открытый ключ и легитимный юзернейм, сконфигурированный под процесс аутентификации на базе RSA, сможет войти в систему с привилегиями этого пользователя. Представители Cisco подчеркивают, что это уязвимость именно обхода аутентификации, а не повышения привилегий.

Поскольку баг связан только с аутентификацией на базе RSA, конечные пользователи могут отключить данный функционал либо установить патч, если таковая возможность у них имеется.

DoS-уязвимости в основном связаны с механизмами обработки IPv4- и IPv6-пакетов.

Один из них вызван некорректной обработкой IPv4-пакетов, использующих преобразование сетевого адреса (NAT) и мультипротокольную коммутацию по меткам (MPLS); неаутентифицированный удаленный атакующий может вызвать перезагрузку устройства, послав специально созданный IPv4-пакет. Два других бага связаны с функцией отслеживания IPv6-пакетов в OS и IOS XE; атакующий может вызвать перезагрузку устройства, послав вредоносный пакет или поток трафика.

Это первые патчи для IOS за последние полгода — Cisco выпускает их лишь два раза в год, в марте и сентябре.

В прошлом месяце компания предупредила своих клиентов о новом методе атаки. Злоумышленники пользовались не уязвимостями, а крадеными учетными данными, позволявшими войти в систему и загрузить вредоносный ROMMON-образ для стойкого присутствия в системе.

Категории: Уязвимости