Kritická zranitelnost v přepínačích Cisco Small Business Series

V přepínačích řady Cisco Small Business byly identifikovány čtyři chyby zabezpečení, které umožňují vzdálenému útočníkovi bez ověření získat úplný přístup k zařízení s právy root. Aby mohl útočník využít problémy, musí být schopen odesílat požadavky na síťový port, který poskytuje webové rozhraní. Problémům je přiřazena kritická úroveň nebezpečí (4 z 9.8). Prototyp funkčního exploitu je údajně dostupný.

Zjištěné chyby zabezpečení (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) jsou způsobeny chybami při práci s pamětí v různých obslužných rutinách dostupných ve fázi před autentizací. Tyto chyby zabezpečení vedou k přetečení vyrovnávací paměti při zpracování speciálně navržených externích dat. Kromě toho byly v řadě Cisco Small Business identifikovány čtyři méně nebezpečné chyby zabezpečení (CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158), které umožňují vzdálené odmítnutí služby, a jedna zranitelnost (CVE-2023-20162), která umožňuje získat informace o konfiguraci zařízení bez ověřování.

Chyby se týkají řady Smart Switch 250, 350, 350X, 550X, Business 250 a Business 350 a také řady Small Business 200, 300 a 500. Řady 220 a Business 220 nejsou touto zranitelností ovlivněny. Problémy byly opraveny v aktualizacích firmwaru 2.5.9.16 a 3.3.0.16. U řad Small Business 200, 300 a 500 nebudou aktualizace firmwaru generovány, protože životní cyklus těchto modelů již byl ukončen.

Zdroj: opennet.ru

Přidat komentář