На прошлой неделе компания Cisco выпустила набор обновлений, закрывающих около 30 уязвимостей в различных продуктах. Одна из брешей оценена как критическая, 16 — как высокой степени опасности.

Самая серьезная уязвимость (CVE-2019-1651) затрагивает сетевое решение SD-WAN; она получила оценку 9,9 по десятибалльной шкале CVSS. Согласно бюллетеню, баг возник по вине программного компонента vContainer, который некорректно проверяет границы выделенного в памяти буфера. Данная проблема позволяет удаленно и без аутентификации вызвать состояние отказа в обслуживании, которое можно использовать для выполнения произвольного кода с привилегиями root.

В SD-WAN закрыты также несколько уязвимостей высокой степени опасности, в том числе брешь CVE-2019-1647, открывающая прямой доступ к чужим контейнерам vSmart — размещенным на хостах vContainer программным контроллерам, которые транслируют настройки в распределенных сетях. Причиной появления уязвимости, согласно Cisco, являются небезопасная конфигурация, заданная по умолчанию. Из-за этого подписчики облачного сервиса компании имели возможность заполучить и изменить содержимое критически важных системных файлов своих соседей.

Обе уязвимости проявляются в SD-WAN версий ниже 18.4.0. Поскольку компонент vContainer располагается в публичном облаке Cisco, пользователям не придется скачивать и ставить новый образ ПО: разработчик уже сам произвел необходимые обновления. Остальные проблемы в SD-WAN затрагивают другие элементы этой архитектуры и требуют установки патчей на стороне пользователя.

Ряд заплат получили также программы для конференц-связи линейки Webex. Так, в клиенте Webex Teams устранена возможность выполнения любых команд в контексте текущего пользователя, в Windows-версиях Webex Network Recording Player и Webex Player — пять багов выполнения произвольного кода. Все эти уязвимости можно эксплуатировать с помощью вредоносной ссылки или файла.

Три опасные бреши закрыты в защитных решениях Cisco:

  • CVE-2018-15459 в Identity Services Engine (ISE, платформа управления политиками доступа к корпоративной сети) допускает удаленный эксплойт и позволяет при наличии административных прав создавать дополнительные админ-аккаунты с разным уровнем доступа (кроме суперадминистратора).
  • CVE-2019-1669 в Firepower Threat Defense (FTD, ПО централизованного управления сервисами на межсетевом экране), также эксплуатируемая удаленно, открывает возможность для обхода закрепленных в настройках политик доступа и создания перегрузки по памяти, которая может привести к отказу.
  • CVE-2019-1644 в системе управления сетями IoT Field Director возникла из-за ошибки в реализации протокола UDP и грозит отказом в обслуживании, если скорость передачи пакетов неожиданно возрастет.

Особого упоминания заслуживают два бага в веб-интерфейсе роутеров RV320 и RV325, предназначенных для предприятий малого бизнеса. Одна брешь (CVE-2019-1652) позволяет при наличии прав администратора удаленно выполнить любую команду на уровне root, другая (CVE-2019-1653) — получить доступ к данным конфигурации или результатам диагностики, минуя аутентификацию. Первая уязвимость затрагивает прошивки выпусков с 1.4.2.15 по 1.4.2.19, второй подвержены роутеры с прошивками 1.4.2.15 и 1.4.2.17.

Обе уязвимости обнаружили исследователи из компании RedTeam Pentesting, которые одновременно с Cisco опубликовали свои бюллетени и PoC-коды. Вслед за ними свою концепцию атаки выложил на GitHub специалист по ИБ Дэвид Дэвидсон (David Davidson). Реакция на  публикации не заставила себя долго ждать: уже в пятницу, 25 января, наблюдатели из Bad Packets зафиксировали рост сканов с целью выявления уязвимых роутеров RV320.

Комментируя тревожную активность для ZDNet, эксперт Bad Packets Трой Мурш (Troy Mursch) отметил, что, используя онлайн-сканер BinaryEdge, он обнаружил в Интернете 9657 уязвимых роутеров RV320 и RV325 (в соотношении примерно 2 : 1). Эти устройства находятся в 1619 AS-сетях и 122 странах, с наибольшей концентрацией в США. «Я бы советовал пользователям незамедлительно обновить прошивку уязвимых устройств до версии 1.4.2.20 и сменить пароль», — заявил эксперт.

Категории: Главное, Уязвимости