В минувший четверг Cisco Systems выпустила патчи для двух своих продуктов. Уязвимость в IOS XR, используемой в серийных маршрутизаторах Network Convergence System, расценивается как критическая.

Данная брешь содержится в механизме управления ресурсами системных таймеров, ее эксплуатация позволяет удаленно вызвать крэш маршрутизатора. «Эксплуатация уязвимости возможна отправкой на уязвимое устройство ряда управляющих сообщений по протоколам Secure Shell (SSH), Secure Copy Protocol (SCP) и Secure FTP (SFTP), — гласит бюллетень Cisco. — Эксплойт позволит атакующему вызвать утечку ресурсов системного таймера, что приведет к нерабочему состоянию и в итоге к перезапуску процессора маршрутизации на уязвимой платформе».

Уязвимости подвержены роутеры NCS серии 6000, причем лишь в том случае, если настройки IOS XR предполагают обработку управляющих сообщений, поданных по SSH, SCP и SFTP. Атакующий может использовать как IPv4-пакеты, так и IPv6, направляя их на TCP-порт 22 или другие порты, настроенные для таких служб.

«Атакующий должен установить трехэтапное квитирование по TCP, однако при этом аутентификация управляющих сообщений, направляемых на уязвимое устройство, необязательна, — поясняет Cisco. — Эта уязвимость срабатывает лишь при трафике, адресованном подверженному ей устройству, ее нельзя эксплуатировать, если трафик транзитный».

Второй патч от Cisco закрывает брешь в ПО маршрутизаторов ASR серии 5000, предназначенных для интернет-провайдеров и корпоративных сетей; данной уязвимости подвержены версии ниже 19.4 и 20.1. По словам разработчика, она кроется в механизме управления настройками SNMP, ее эксплуатация позволяет удаленно читать и модифицировать настройки маршрутизатора с помощью стандартной строки доступа на чтение-запись по SNMP.

«Данная уязвимость возникла из-за того, что предусмотренная настройками строка сообщества SNMP не конфиденциальна, — сказано в бюллетене Cisco. — Атакующий может послать на уязвимое устройство SNMP-запрос и просмотреть эту строку. Эксплуатация позволит ему читать и модифицировать настройки устройства с помощью раскрытой таким образом строки сообщества SNMP на чтение-запись».

По шкале CVSS эта уязвимость получила 4.0 балла, брешь в IOS — 7.8 балла.

Категории: Уязвимости