Cisco: Bazı yönlendiricilerde Güvenli Önyükleme atlanabilir, RADIUS açığı güvenlik açığı

bencede

New member
Ağ ekipmanı üreticisi Cisco'nun bazı yönlendiricilerinde, Güvenli Önyükleme koruma mekanizması atlanabilir ve bu da saldırganların kötü amaçlı kodlarla cihazların güvenliğini aşmasına olanak tanır. Ancak bu kolaylıkla mümkün değildir.


Duyuru



Büyük engel


Geliştiricilerin bir uyarı mesajında açıkladığı gibi, bir saldırganın bunu yapabilmesi için zaten root haklarına sahip olması gerekiyor. Böyle bir pozisyonda hücum oyuncuları zaten serbest geçiş hakkına sahiptir ve temel olarak istediklerini yapabilirler.

Bu gereksinim karşılanırsa, yazılım oluşturma sürecindeki bir hata, saldırganların sistem yapılandırmalarını değiştirmesine ve bütünlük kontrollerini atlamasına olanak tanır (CVE-2024-20456″orta“). Daha sonra kötü amaçlı kodla hazırlanmış bir imajı cihaza yükleyebilirler. Cisco, yalnızca IOS XR 24.2.1'e sahip aşağıdaki yönlendiricilerin tehdit altında olduğunu söylüyor:

  • 8000 Serisi Yönlendiriciler
  • NCS 1010 serisi yönlendirici
  • NCS 1014 serisi yönlendirici
  • NCS540L Görüntülerine Sahip NCS 540 Serisi Yönlendirici
  • NCS 5700 Sabit
  • Bağlantı Noktası Serisi Yönlendiriciler (NCS-57C3-MOD-S ve NCS-57C3-MOD-SE-S etkilenmez)
Cihazların güvenliğini sağlamak için yöneticilerin şunları yapması gerekir: 24.02.11 tarihli IOS-XR sürümü yüklemek.

Patlama yarıçapı


Bir güvenlik açığı (CVE-2024-3596″)yüksek“) RADIUS ağ kimlik doğrulama protokolünde yer alan saldırganların ortadaki adam olarak bağlanmasına olanak tanır. Bu güvenlik açığı nedeniyle, saldırgan herhangi bir ayrıcalıkla parola olmadan giriş yapabilir. Güvenlik açığı istemcileri ve sunucuları etkiler.

Cisco, şu anda portföylerindeki hangi ürünlerin etkilendiğini incelediklerini söyledi. Adaptive Security Appliances Catalyst Center, IOS yazılımı ve kablosuz LAN denetleyicileri şu anda test edilmektedir. Ancak şu anda bir sonuç yok ve şebeke sağlayıcı uyarı mesajını daha sonra güncellemek istiyor.


(İtibaren)
 
Üst