Η Cisco εξέδωσε αυτή την εβδομάδα 31 συμβουλές ασφαλείας, αλλά εστίασε την προσοχή των χρηστών σε “κρίσιμα” patches για τα IOS και IOS XE Software Cluster Management και το λογισμικό IOS για τους δρομολογητές Cisco ASR 9000 Series. Ορισμένες άλλες ευπάθειες χρειάζονται επίσης προσοχή εάν οι clients χρησιμοποιούν ελεγκτές ασύρματου LAN της Cisco.

Η πρώτη κρίσιμη ενημερωμένη έκδοση κώδικα αφορά την ευπάθεια του κώδικα επεξεργασίας του πρωτοκόλλου διαχείρισης Cisco Cluster Management (CMP) στο Cisco IOS και στο Cisco IOS XE που θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο απομακρυσμένο εισβολέα να στείλει παραμορφωμένες CMP ρυθμίσεις κατά τη διάρκεια μιας συνεδρίασης Telnet με μια συσκευή Cisco ρυθμισμένη να δέχεται τέτοιες συνδέσεις. Ένα exploit θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετο κώδικα και να αποκτήσει τον πλήρη έλεγχο της συσκευής ή να προκαλέσει επανεκκίνηση της συσκευής.

Σύμφωνα με την εταιρεία, το πρωτόκολλο διαχείρισης συμπλέγματος χρησιμοποιεί το Telnet εσωτερικά ως πρωτόκολλο σηματοδοσίας και εντολής μεταξύ των μελών του συμπλέγματος. Η ευπάθεια οφείλεται στον συνδυασμό δύο παραγόντων:

Την αποτυχία να περιοριστεί η χρήση των επιλογών CMP Telnet μόνο σε εσωτερικές τοπικές επικοινωνίες μεταξύ των μελών του συμπλέγματος και να αποδέχονται τέτοιες ρυθμίσεις μέσω οποιασδήποτε σύνδεσης Telnet σε μια συσκευή.

Την εσφαλμένη επεξεργασία των παραμορφωμένων ρυθμίσεων CMP Telnet.

Η Cisco αναφέρει ότι το θέμα ευπάθειας μπορεί να αναγνωριστεί κατά τη διάρκεια επικύρωσης της σύνδεσης Telnet μέσω IPv4 ή IPv6. Η αποστολή των παραμορφωμένων ρυθμίσεων στις περιόδους σύνδεσης του Telnet μέσω της συσκευής δεν αποτελεί ευπάθεια.

Η εταιρεία λέει ότι δεν υπάρχουν λύσεις για αυτό το πρόβλημα, αλλά η απενεργοποίηση του Telnet ως επιτρεπόμενου πρωτοκόλλου για εισερχόμενες συνδέσεις θα εξάλειφε τον παράγοντα του exploit. Η Cisco συνιστά την απενεργοποίηση του Telnet και την αντικατάσταση του με το πρωτόκολλο SSH. Πληροφορίες σχετικά με τον τρόπο πραγματοποίησης και των δύο μπορούν να βρεθούν στον οδηγό της Cisco για συσκευές Cisco IOS.

Η δεύτερη κρίσιμη ενημερωμένη έκδοση κώδικα αφορά μια ευπάθεια στην εικονική μηχανή sysadmin (VM) στους δρομολογητές κλάσης φορέα ASR 9000 της Cisco που εκτελούν λογισμικό Cisco IOS XR 64-bit. Το λογισμικό θα μπορούσε να επιτρέψει σε κάποιον απομακρυσμένο εισβολέα να έχει πρόσβαση σε εσωτερικές εφαρμογές που εκτελούνται στο sysadmin VM.
Η εταιρεία είπε ότι η ευπάθεια οφείλεται σε λανθασμένη απομόνωση δευτερευόντως management interface από εσωτερικές εφαρμογές sysadmin. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το τρωτό σημείο αν συνδέονταν σε μία από τις εσωτερικές εφαρμογές. Μια επιτυχημένη επίθεση θα μπορούσε να οδηγήσει σε ασταθείς συνθήκες, συμπεριλαμβανομένης τόσο της άρνησης παροχής υπηρεσίας (DoS) όσο και της απομακρυσμένης μη εξουσιοδοτημένης πρόσβασης στη συσκευή.

Τέλος, η Cisco έγραψε ότι πολλές ευπάθειες στη λειτουργία διαμόρφωσης GUI για το λογισμικό Cisco Wireless LAN Controller (WLC) θα μπορούσαν να επιτρέψουν σε έναν εξουσιοδοτημένο απομακρυσμένο εισβολέα να αναγκάσει τη συσκευή να επανεκκινήσει ξαφνικά κατά τη διάρκεια της διαμόρφωσης της συσκευής όταν ο διαχειριστής χρησιμοποιεί αυτό το GUI σε μια συσκευή. Ο επιτιθέμενος θα πρέπει να έχει έγκυρα διαπιστευτήρια διαχειριστή στη συσκευή για να λειτουργήσει αυτό το exploit, δήλωσε η Cisco.

“Αυτά τα τρωτά σημεία οφείλονται σε ελλιπή επικύρωση εισόδου για ακατάλληλες ρυθμίσεις διαμόρφωσης τις οποίες ο εισβολέας μπορεί να υποβάλει κατά την πρόσβαση στα μενού διαμόρφωσης GUI. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτά τα τρωτά σημεία, πιστοποιώντας τη συσκευή και υποβάλλοντας πληροφορίες από τους χρήστες όταν χρησιμοποιούσαν τη λειτουργική διαμόρφωση GUI του διαχειριστή”, δήλωσε η Cisco και συμπλήρωσε “Αυτά τα τρωτά σημεία έχουν επισημανθεί ως “υψηλού κινδύνου” επειδή θα μπορούσαν να γίνουν exploit όταν δεν έχει εγκατασταθεί τα security updates”.

Η εταιρεία κυκλοφόρησε ενημερώσεις λογισμικού που αντιμετωπίζουν αυτές τις ευπάθειες και είπε ότι δεν υπάρχουν άλλες λύσεις για το ζήτημα.