Обновлено 4.04.2019. Добавлено сообщение о повторном выпуске патчей для роутеров.

На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не способны обеспечить полноценную защиту от эксплойта.

Уязвимость CVE-2019-1652 в веб-интерфейсе названных сетевых устройств грозит внедрением команд, брешь CVE-2019-1653 — раскрытием конфиденциальной информации. Обе были закрыты в январе этого года, но, как оказалось, не полностью. В настоящее время Cisco работает над исправлением ситуации. Когда выйдут соответствующие обновления, их надо будет сразу же установить: PoC-коды давно стали достоянием общественности, и злоумышленники активно сканируют Интернет в поисках уязвимых роутеров.

Двенадцать уязвимостей в IOS и IOS XE получили более 8 баллов по шкале CVSS. Восемь из них позволяют вызвать на устройстве состояние отказа в обслуживании и оценены несколько ниже остальных (по 8,6 балла против 8,8).

Два из четырех более серьезных багов (CVE-2019-1753 и CVE-2019-1754) открывают возможность для повышения привилегий и удаленного выполнения IOS-команд, недоступных рядовому пользователю.

Брешь CVE-2019-1745 в IOS XE позволяет при наличии локального доступа подать системе любую команду, и она будет выполнена с высокими привилегиями. «Злоумышленник может воспользоваться этой уязвимостью, авторизовавшись на устройстве и задав для затронутой команды специфические входные данные, — сказано в бюллетене разработчика. — Эксплойт позволит автору атаки получить root-привилегии на уязвимом устройстве».

Причиной появления уязвимости CVE-2019-1743 тоже является некорректная проверка входных данных. Из-за этого авторизованный злоумышленник, согласно Cisco, может через веб-интерфейс загрузить на устройство вредоносный файл и расширить свои права в системе. Уязвимости подвержены сетевые устройства под управлением IOS XE с включенным HTTP-сервером. Его статус администратор может проверить, подав из консоли команду show running-config | include http (secure|server).  Если на экране отобразится строка ip http server или ip http secure-server, значит, веб-сервер активен.

Update. Cisco доработала патчи для роутеров RV320 и RV325 и дополнила этой информацией бюллетени, посвященные уязвимостям CVE-2019-1652 и CVE-2019-1653. Пользователям рекомендуется обновить прошивку до выпуска 1.4.2.22.

Категории: Главное, Уязвимости