Krytyczne luki w przełącznikach Cisco z serii Small Business

W przełącznikach z serii Cisco Small Business zidentyfikowano cztery luki, które umożliwiają zdalnemu atakującemu bez uwierzytelnienia uzyskanie pełnego dostępu do urządzenia z uprawnieniami roota. Aby wykorzystać te problemy, osoba atakująca musi mieć możliwość wysyłania żądań do portu sieciowego udostępniającego interfejs sieciowy. Problemom przypisano krytyczny poziom zagrożenia (4 z 9.8). Zgłoszono, że dostępny jest prototyp działającego exploita.

Zidentyfikowane podatności (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) spowodowane są błędami podczas pracy z pamięcią w różnych handlerach dostępnych na etapie przed uwierzytelnieniem. Luki prowadzą do przepełnienia bufora podczas przetwarzania specjalnie zaprojektowanych danych zewnętrznych. Ponadto w serii Cisco Small Business zidentyfikowano cztery mniej niebezpieczne luki (CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158), które umożliwiają zdalną odmowę usługi, a jedną luka w zabezpieczeniach (CVE-2023-20162), która umożliwia uzyskanie informacji o konfiguracji urządzenia bez uwierzytelniania.

Luki dotyczą serii Smart Switch 250, 350, 350X, 550X, Business 250 i Business 350, a także Small Business 200, 300 i 500. Luka nie dotyczy serii 220 i Business 220. Problemy zostały naprawione w aktualizacjach oprogramowania sprzętowego 2.5.9.16 i 3.3.0.16. W przypadku serii Small Business 200, 300 i 500 aktualizacje oprogramowania sprzętowego nie będą generowane, ponieważ cykl życia tych modeli został już zakończony.

Źródło: opennet.ru

Dodaj komentarz