Cisco se ove sedmice pozabavio ranjivostima visokog stepena podizanja privilegija i uskraćivanja usluge (DoS) u IOS RX softveru.
Cisco je popravio višestruke ranjivosti u IOS RX softveru, uključujući tri problema visoke ozbiljnosti koji se mogu iskoristiti za podizanje privilegija i pokretanje stanja uskraćivanja usluge (DoS).
Ranjivost CVE-2024-20320 je ranjivost eskalacije privilegija Cisco IOS XR softvera SSH. Problem je u funkciji SSH klijenta Cisco IOS XR softvera za Cisco rutere serije 8000 i Cisco Network Convergence System (NCS) serije 540 i 5700 rutera. Autentikovani lokalni napadač može iskoristiti ranjivost za podizanje privilegija na pogođenom uređaju.
“Ova ranjivost je zbog nedovoljne validacije argumenata koji su uključeni u CLI naredbu SSH klijenta. Napadač sa niskim privilegijama pristupa zahvaćenom uređaju mogao bi iskoristiti ovu ranjivost izdavanjem kreirane naredbe SSH klijenta CLI-ju. Uspješno iskorištavanje moglo bi omogućiti napadaču da podigne privilegije za root na zahvaćenom uređaju.” piše u savjetu .
Druga ranjivost visoke ozbiljnosti koju je popravio tehnološki gigant, praćena kao CVE-2024-20318, nalazi se u Layer 2 Ethernet uslugama Cisco IOS XR softvera. Neautentikovani napadač može pokrenuti grešku koja uzrokuje resetovanje mrežnog procesora linijske kartice, što rezultuje stanjem uskraćivanja usluge (DoS).
“Ova ranjivost je uzrokovana nepravilnim rukovanjem specifičnim Ethernet okvirima koji se primaju na linijske kartice koje imaju omogućenu funkciju Layer 2 usluge. Napadač bi mogao iskoristiti ovu ranjivost slanjem određenih Ethernet okvira preko pogođenog uređaja.” piše u savjetu . “Uspješno iskorištavanje moglo bi omogućiti napadaču da izazove resetovanje mrežnog procesora ulaznog interfejsa, što rezultuje gubitkom prometa preko interfejsa koje podržava mrežni procesor. Višestruka resetovanja mrežnog procesora uzrokovala bi resetovanje linijske kartice, što bi rezultovalo DoS stanjem.”
Treća ranjivost visoke ozbiljnosti, praćena kao CVE-2024-20327, je DoS ranjivost u funkciji završetka PPP preko Etherneta (PPPoE) rutera serije ASR 9000.
Napadač bez autentifikacije može pokrenuti ovu grešku radi rušenje procesa ppp_ma, što rezultuje stanjem uskraćivanja usluge (DoS).
“Ova ranjivost je zbog nepravilnog rukovanja neispravno oblikovanim PPPoE paketima koji se primaju na ruter koji koristi funkciju Broadband Network Gateway (BNG) sa PPPoE terminacijom na linijskoj kartici zasnovanoj na Lightspeed ili Lightspeed-Plus. Napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenog PPPoE paketa na pogođeni interfejs linijske kartice koji ne prekida PPPoE. Uspješno iskorištavanje moglo bi omogućiti napadaču da sruši proces ppp_ma, što rezultuje DoS stanjem za PPPoE promet preko rutera.” piše u savjetu .
Kompanija PSIRT nije svjesna napada u okruženju koji iskorištavaju gore navedene probleme.
Izvor: SecurityAffairs