Kritische Schwachstellen in Switches der Cisco Small Business-Serie

In Switches der Cisco Small Business-Serie wurden vier Schwachstellen identifiziert, die es einem Remote-Angreifer ohne Authentifizierung ermöglichen, mit Root-Rechten vollständigen Zugriff auf das Gerät zu erhalten. Um die Probleme auszunutzen, muss der Angreifer in der Lage sein, Anfragen an den Netzwerkport zu senden, der die Weboberfläche bereitstellt. Den Problemen wird eine kritische Gefährdungsstufe (4 von 9.8) zugeordnet. Berichten zufolge ist ein Prototyp eines funktionierenden Exploits verfügbar.

Die identifizierten Schwachstellen (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) werden durch Fehler bei der Arbeit mit dem Speicher in verschiedenen Handlern verursacht, die in der Phase vor der Authentifizierung verfügbar sind. Die Schwachstellen führen bei der Verarbeitung speziell konzipierter externer Daten zu einem Pufferüberlauf. Darüber hinaus wurden in der Cisco Small Business-Serie vier weniger gefährliche Schwachstellen (CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158) identifiziert, die Remote-Denial-of-Service ermöglichen, und eine Sicherheitslücke (CVE-2023-20162), die es ermöglicht, Gerätekonfigurationsinformationen ohne Authentifizierung abzurufen.

Die Schwachstellen betreffen die Serien Smart Switch 250, 350, 350X, 550X, Business 250 und Business 350 sowie die Serien Small Business 200, 300 und 500. Die Serien 220 und Business 220 sind von der Schwachstelle nicht betroffen. Die Probleme wurden in den Firmware-Updates 2.5.9.16 und 3.3.0.16 behoben. Für die Small Business 200-, 300- und 500-Serien werden keine Firmware-Updates generiert, da der Lebenszyklus dieser Modelle bereits abgeschlossen ist.

Source: opennet.ru

Kommentar hinzufügen