В среду 28 марта компания Cisco Systems закрыла три критические уязвимости в широко распространенной межсетевой операционной системе IOS XE. Две из них позволяли злоумышленникам удаленно выполнить код и захватить управление затронутой системой.

В общей сложности, в сводном бюллетене безопасности для решений IOS и IOS XE за последние полгода Cisco раскрыла сведения о 22 брешах, включая упомянутые три. Остальные 19 проблем специалисты отнесли к высокой степени важности.

Первый найденный специалистами Cisco критический дефект (CVE-2018-0151) описан как «уязвимость удаленного выполнения кода в подсистеме качества обслуживания ПО IOS и IOS XE».

Судя по описанию, баг вызван некорректной проверкой границ определенных значений в пакетах, направляемых на UDP-порт 18999 затронутых устройств. В норме эта функция позволяет программе «убедиться, что переменная входит в определенный диапазон, перед ее использованием».

«Эту уязвимость можно эксплуатировать, отправляя на устройство вредоносные пакеты. При их обработке может возникнуть переполнение буфера, открывающее окно для эксплойта», — пояснили в Cisco.

Второй баг представляет собой уязвимость удаленного выполнения кода в функции Smart Install ПО Cisco IOS и IOS XE.

Как сообщили авторы отчета, брешь CVE-2018-0171 возникла из-за неправильной валидации данных пакета. Чтобы воспользоваться ею, злоумышленнику нужно отправить специальное сообщение Smart Install на TCP-порт 4786 затронутого устройства.

В результате успешной атаки преступник может вызвать переполнение буфера и удаленно выполнить код или же запустить бесконечный цикл, который приведет к аварийному завершению работы сторожевого таймера.

К уязвимости есть только программное исправление — нейтрализовать ее какими-то обходными методами невозможно.

Последняя критическая брешь ПО Cisco IOS XE позволяет атакующему удаленно без аутентификации войти в систему. Проблема CVE-2018-0150 возникла из-за существования недокументированной учетной записи «с привилегиями 15-го уровня», у которой заданы стандартные имя пользователя и пароль.

«Злоумышленнику достаточно удаленно подключиться к затронутому устройству, введя данные этой учетной записи. В случае успеха он получит доступ 15-го уровня к системе», — отметили специалисты Cisco.

В решении Cisco IOS предусмотрено 16 уровней доступа к различным системным командам. Так, пользовательский режим (User EXEC mode) соответствует уровню 1, а привилегированный режим (Privileged EXEC mode) — уровню 15 и правам root-пользователя.

«Уязвимость затронула устройства Cisco с установленной системой Cisco IOS XE версии 16.x. Баг отсутствует в версиях ПО Cisco IOS XE до 16.x», — отметили в компании.

Устранить уязвимость CVE-2018-0150 можно как с помощью патча, так и обходными путями: введя команду «no username cisco» в интерфейсе конфигурации устройства или просто сменив пароль привилегированной учетной записи.

Категории: Уязвимости