Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco produktuetan

Argitalpen data: 2018/10/04

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • Cisco PI Software, 3.2tik 3.4ra bitarteko bertsioak, zabaldutako lehen bertsioa baino lehenagokoak TFTP zerbitzaria gaituta baldin badago (lehenespenez hala egoten da).
  • Cisco DNA Center, 1.1 bertsioa.
  • Cisco DNA Center Software, 1.1.4 bertsioa baino lehenagokoak.
  • Cisco Webex Business Suite:
    • WBS31: Cisco Webex Network Recording Player-en bertsio guztiak eta Cisco Webex Player-en WBS31.23 bertsioa baino lehenagokoak.
    • WBS32: Cisco Webex Network Recording Player-en bertsio guztiak eta Cisco Webex Player-en WBS32.15.20 bertsioa baino lehenagokoak.
    • WBS33: Cisco Webex Network Recording Player-en bertsio guztiak eta Cisco Webex Player-en WBS33.4 bertsioa baino lehenagokoak.
  • Cisco Webex Meetings:
    • Online: Cisco Webex Network Recording Player-en bertsio guztiak eta 1.3.37 bertsioa baino lehenagokoak.
    • Server: Cisco Webex Network Recording Player-en 3.0MR2 Patch 1 bertsioa baino lehenagoko guztiak.
  • Cisco SD-WAN Solution, 17.2.8 eta 18.3.1 bertsioak baino lehenagokoak, ondoko produktuetan exekutatzen direnean:
    • vBond Orchestrator Software.
    • vEdge 100 Series Routers.
    • vEdge 1000 Series Routers.
    • vEdge 2000 Series Routers.
    • vEdge 5000 Series Routers.
    • vEdge Cloud Router Platform.
    • vManage Network Management Software.
    • vSmart Controller Software.
  • Cisco HyperFlex Software, 3.5(1a) bertsioa baino lehenagokoak.
  • Cisco Firepower Threat Defense (FTD) Software, 6.2.3.4 baino lehenagoko 6.2.3.x bertsioak, FTP erregistroa gaituta baldin badago, FTP fitxategiko politika bat loturik duen sarbidearen kontrol arau bat ere gaituta badago eta softwarea ondoko produktuetakoren batean exekutatzen ari bada:
    • 3000 Series Industrial Security Appliances (ISAs).
    • ASA 5500-X Series Next-Generation Firewalls.
    • Firepower 2100 Series Security Appliances.
    • Firepower 4100 Series Security Appliances.
    • Firepower 9300 ASA Security Module.
    • Firepower Threat Defense Virtual (FTDv).
  • Cisco Firepower System Software, ondoko produktuetakoren batean exekutatzen denean:
    • Adaptive Security Appliance (ASA) 5500-X Series, FirePOWER Services-ekin.
    • Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls.
    • Advanced Malware Protection (AMP) for Networks, 7000 eta 8000 Series Appliances.
    • Firepower 2100 eta 4100 Series Security Appliances.
    • FirePOWER 7000 eta 8000 Series Appliances.
    • Firepower 9300 Series Security Appliances.
    • FirePOWER Threat Defense for Integrated Services Routers (ISRs).
    • Firepower Threat Defense Virtual.
    • Industrial Ethernet 3000 Series Switches.
    • Next-Generation Intrusion Prevention System (NGIPSv).
    • Virtual Next-Generation Intrusion Prevention System (NGIPSv).
  • Cisco Prime Collaboration Provisioning, 12.1 bertsioa baino lehenagokoak.
  • Ondoko produktuak, baldin eta Cisco Adaptive Security Appliance (ASA) Software-ren edo Cisco Firepower Threat Defense (FTD) Software-ren bertsio ahul bat exekutatzen ari badira:
    • ASA 5506-X, FirePOWER Services-ekin.
    • ASA 5506H-X, FirePOWER Services-ekin.
    • ASA 5506W-X, FirePOWER Services-ekin.
    • ASA 5508-X, FirePOWER Services-ekin.
    • ASA 5516-X, FirePOWER Services-ekin.

Azalpena:

Ciscok bere hainbat produkturi buruzko 10 ahultasun argitaratu ditu, horietatik 3 larritasun kritikokoak eta 7 larritasun altukoak.

Konponbidea:

Ciscok erabiltzaileen eskura jarri ditu hainbat eguneraketa, kaltetutako produktuaren arabera.

Xehetasuna:

Honakoak dira larritasun kritikoko ahultasunak:

  • Cisco Prime Infrastructure-rako (PI) HTTP web zerbitzariak murrizpenik gabeko direktorio baimenak ditu. Hori baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek fitxategi arbitrario bat karga lezake eta komandoak exekuta litzake prime erabiltzailearen pribilegio mailan. Ahultasun horretarako CVE-2018-15379 identifikatzailea erreserbatu da.
  • Cisco Digital Network Architecture (DNA) Center-ek duen ahultasun bat baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek autentifikazioa saihets lezake eta administrazio funtzio kritikoetara baimenik gabeko sarbide zuzena lor lezake. Ahultasun horretarako CVE-2018-15386 identifikatzailea erreserbatu da.
  • Cisco Digital Network Architecture (DNA) Center-en identitateen administrazio zerbitzuak duen ahultasun bat baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek autentifikazioa saihets lezake eta identitateen administrazio funtzioen kontrol osoa har lezake. Ahultasun horretarako CVE-2018-0448 identifikatzailea erreserbatu da.

Kritikotasun altuko ahultasunetarako honako identifikatzaileak erreserbatu dira: CVE-2018-15408, CVE-2018-15409, CVE-2018-15410, CVE-2018-15411, CVE-2018-15412, CVE-2018-15413, CVE-2018-15415, CVE-2018-15416, CVE-2018-15417, CVE-2018-15418, CVE-2018-15419, CVE-2018-15420, CVE-2018-15431, CVE-2018-15387, CVE-2018-15382, CVE-2018-15390, CVE-2018-0455, CVE-2018-15389 eta CVE-2018-15383.

Etiketak: Eguneraketa, Cisco, Ahultasuna