Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2018/11/08

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • MR gailuak
  • MS gailuak
  • MX gailuak (gailu fisikoak eta vMX100 gailu birtuala barne)
  • Z1 and Z3 devices
  • Cisco Unity Express, 9.0.6 bertsioa baino lehenagoko guztiak
  • Cisco Stealthwatch Enterprise, 6.10.2 bertsioa eta lehenagokoak
  • Cisco Small Business produktuen familiak, softwarearen edozein bertsio exekutatzen dutenak, eta gailuan 15. mailako sarbide pribilegioak konfiguratuta dituzten inolako erabiltzaile konturik ez dutenak:
    • Cisco Small Business 200 Series Smart Switches
    • Cisco Small Business 300 Series Managed Switches
    • Cisco Small Business 500 Series Stackable Managed Switches
    • Cisco 250 Series Smart Switches
    • Cisco 350 Series Managed Switches
    • Cisco 350X eta 550X Series Stackable Managed Switches

Azalpena:

Ciscok bere hainbat produkturi buruzko 16 ahultasun argitaratu ditu, horietatik 4 larritasun kritikokoak, 1 larritasun altukoa eta 11 larritasun ertainekoak.

Konponbidea:

Ciscok erabiltzaileen eskura jarri ditu hainbat eguneraketa, kaltetutako produktuaren arabera.

Xehetasuna:

Honakoak dira larritasun kritikoko ahultasunak:

  • Komandoen exekuzio arbitrarioa: Cisco Unite Express-ek (CUE) duen Javaren deserializazioko ahultasun bat baliatuz autentifikaziorik gabeko urruneko erasotzaile batek shell komando arbitrarioak exekuta litzake root pribilegioekin. Ahultasun horretarako CVE-2018-15381 identifikatzailea erreserbatu da.
  • Sarbidea pribilegioekin: Cisco Small Businnes Switches softwareak duen ahultasun bat baliatuz, kaltetutako gailuak erabiltzaileak autentifikatzeko duen mekanismoa saihets lezake autentifikaziorik gabeko urruneko erasotzaile batek. Horrela gailuan saioa hastera irits liteke eta komandoak exekuta litzake administratzaile pribilegioekin. Ahultasun horretarako CVE-2018-15439 identifikatzailea erreserbatu da.
  • Kodearen urruneko exekuzioa: erasotzaile batek ahultasun hori balia lezake kaltetutako gailuan kode arbitrarioa exekutatzeko edo fitxategiak manipulatzeko. Ahultasun horretarako CVE-2016-1000031 identifikatzailea erabili da.
  • Autentifikazioa saihestea: Cisco Stealthwatch Enterprise-ren Stealthwatch Management Console-k (SMC) duen ahultasun bat baliatuz autentifikaziorik gabeko urruneko erasotzaile batek autentifikazioa saihets lezake eta administratzaile pribilegioekin ekintza arbitrarioak exekuta litzake kaltetutako sistema batean. Ahultasun horretarako CVE-2018-15394 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Cisco, Ahultasuna