
Cisco menambal kekurangan yang berlebihan dan penting di sejumlah barang dagangan
Cisco memperbaiki kerentanan serius di beberapa produknya minggu ini, termasuk tiktok88 login Direktur Komunitas Industri, Lab Pemodelan, Router Urutan ASR 5000, dan Server Komunitas BroadWorks. Kegagalan dapat mengakibatkan injeksi perintah administratif, bypass otentikasi, eskalasi hak istimewa jauh, dan penolakan layanan.
Cisco Industrial Community Director (IND), server pemantauan dan administrasi komunitas untuk jaringan operasional know-how (OT), menerima tambalan untuk dua kerentanan yang masing-masing dinilai vital dan sedang. Ini telah dilampirkan dalam versi 1.11.3 dari perangkat lunak.
Cacat utama, CVE-2023-20036, ada dalam antarmuka pengguna berbasis web dari Cisco IND dan akan memungkinkan penyerang jarak jauh yang diautentikasi untuk menjalankan instruksi sewenang-wenang pada sistem operasi Windows yang mendasarinya dengan hak akses administratif (NT AUTHORITYSYSTEM). Kerentanan adalah hasil dari validasi entri yang tidak memadai dalam kinerja yang memungkinkan pelanggan untuk menambahkan Paket Sistem.
Cacat risiko menengah yang diperbaiki di Cisco IND, CVE-2023-20039, adalah hasil dari izin file yang tidak cukup kuat secara default pada daftar informasi perangkat. Eksploitasi yang menguntungkan dapat memungkinkan penyerang yang diautentikasi untuk mengakses data dan informasi sensitif dari daftar ini.
Cacat Cisco Modeling Labs mungkin memungkinkan entri jarak jauh yang tidak sah
Cisco Modeling Labs, perangkat simulasi jaringan lokal, memiliki kerentanan kritis (CVE-2023-20154) yang dihasilkan dari pemrosesan pesan tertentu dari server otentikasi LDAP eksternal, yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mendapatkan akses ke internet perangkat antarmuka dengan hak administratif. Ini dapat memberi mereka akses untuk melihat dan memodifikasi semua simulasi dan informasi yang dibuat pengguna.
Cacat memengaruhi Lab Pemodelan untuk Pelatihan, Lab Pemodelan Perusahaan, dan Lab Pemodelan – Bukan Untuk Dijual Kembali, tetapi tidak untuk Lab Pemodelan Pribadi dan Pribadi Plus. Ini hanya dapat dieksploitasi jika server LDAP eksternal dikonfigurasikan dengan cara yang merespons permintaan tampilan dengan deretan entri pencocokan yang tidak kosong. Konfigurasi server LDAP dapat dimodifikasi oleh administrator untuk mengurangi kekurangan ini sebagai solusi singkat, namun prospek disarankan untuk meningkatkan Modeling Labs ke model 2.5.1 untuk memperbaiki kerentanan.
Eskalasi hak istimewa dapat dilakukan dengan cacat Cisco StarOS
Program Perangkat Lunak Cisco StarOS yang digunakan pada ASR 5000 Sequence Routers, tetapi sebagai tambahan pada opsi Virtualized Packet Core – Distributed Occasion (VPC-DI) dan Virtualized Packet Core – Single Occasion (VPC-SI), memiliki kerentanan berisiko tinggi (CVE-2023-20046) dalam penerapan autentikasi SSH berbasis kunci.
Secara khusus, jika penyerang mengirim permintaan otentikasi melalui SSH dari alamat IP yang dikonfigurasi sebagai sumber untuk akun dengan hak istimewa tinggi, tetapi sebagai gantinya memberikan kunci SSH untuk akun dengan hak istimewa rendah, sistem akan mengotentikasi mereka sebagai akun istimewa meskipun mereka tidak menyajikan kunci SSH yang tepat. Ini berakhir dengan eskalasi hak istimewa dan merupakan hasil validasi yang tidak memadai dari kredensial yang diberikan.
Sebagai solusinya, direktur dapat mengonfigurasi semua akun pengguna yang diizinkan untuk otentikasi berbasis kunci SSH untuk menggunakan alamat IP yang berbeda. Meskipun demikian, Cisco merekomendasikan untuk meningkatkan ke model perangkat lunak yang keras dan cepat.
Kerentanan Cisco BroadWorks dapat mengakibatkan penolakan layanan
Server Komunitas Cisco BroadWorks memperoleh tambalan untuk kerentanan berisiko tinggi (CVE-2023-20125) dalam implementasi TCP-nya yang akan mengakibatkan situasi penolakan layanan. Cacat tersebut diakibatkan oleh kurangnya batasan biaya untuk koneksi TCP yang masuk, yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengirimkan muatan koneksi TCP yang berlebihan ke server dan menghabiskan sumber daya sistemnya. Prospek disarankan untuk menggunakan tambalan AP.ns.23.0.1075.ap385072.Linux-x86_64.zip atau RI.2023.02.
Cisco juga menambal sejumlah kelemahan berisiko menengah minggu ini di TelePresence Collaboration Endpoint dan RoomOS, program Perangkat Lunak Cisco SD-WAN vManage, dan Cisco Packet Information Community Gateway. Ini mungkin berakhir dengan penulisan file arbitrer , penghapusan file arbitrer dan penyangkalan layanan ICMP IPsec .
Hak Cipta © 2023 IDG Communications, Inc.