په سیسکو IOS XE کې زیانمنتیا د شاته دروازې نصبولو لپاره کارول کیږي

د سیسکو IOS XE عملیاتي سیسټم سره مجهز فزیکي او مجازی سیسکو وسیلو کې کارول شوي ویب انٹرفیس پلي کولو کې ، یو مهم زیانمنونکی (CVE-2023-20198) پیژندل شوی ، کوم چې اجازه ورکوي پرته له تصدیق څخه سیسټم ته بشپړ لاسرسي د امتیازاتو اعظمي کچه، که تاسو د شبکې پورټ ته لاسرسی لرئ چې له لارې یې ویب انٹرفیس کار کوي. د ستونزې خطر د دې حقیقت له امله ډیر شوی چې برید کونکي د یوې میاشتې لپاره د نه پیچلي زیان مننې څخه کار اخلي ترڅو اضافي حسابونه "cisco_tac_admin" او "cisco_support" د مدیر حقونو سره رامینځته کړي ، او په اتوماتيک ډول په وسیلو کې امپلانټ ځای په ځای کړي چې د اجرا کولو لپاره لیرې لاسرسی چمتو کوي. په وسیله امرونه.

د دې حقیقت سره سره چې د مناسبې کچې امنیت ډاډمن کولو لپاره، دا سپارښتنه کیږي چې یوازې ټاکل شوي کوربه یا محلي شبکې ته د ویب انټرفیس لاسرسی خلاص کړي، ډیری مدیران د نړیوالې شبکې څخه د نښلولو اختیار پریږدي. په ځانګړې توګه، د شوډان خدمت په وینا، اوس مهال په نړیواله شبکه کې له 140 زرو څخه ډیر احتمالي زیان منونکي وسایل ثبت شوي. د CERT سازمان لا دمخه شاوخوا 35 زره په بریالیتوب سره د سیسکو وسیلو برید ثبت کړي چې د ناوړه امپلانټ نصب سره.

مخکې لدې چې داسې فکس خپور کړئ چې زیان منونکي له منځه یوسي، د ستونزې د بندولو لپاره د حل په توګه، دا سپارښتنه کیږي چې په وسیله کې د HTTP او HTTPS سرور غیر فعال کړئ د "no ip HTTP سرور" او "no ip HTTP خوندي سرور" کمانډونو په کارولو سره. کنسول، یا په فایر وال کې ویب انٹرفیس ته لاسرسی محدود کړئ. د ناوړه امپلانټ شتون چیک کولو لپاره ، سپارښتنه کیږي چې غوښتنه اجرا کړئ: curl -X POST http://IP-devices/webui/logoutconfirm.html?logon_hash=1 کوم چې ، که موافقت شوی وي ، نو 18-حروف به بیرته راوړي هش تاسو کولی شئ د اضافي فایلونو نصبولو لپاره د بهرني ارتباطاتو او عملیاتو لپاره په وسیله کې لاګ هم تحلیل کړئ. %SYS-5-CONFIG_P: د پروسس په واسطه ترتیب شوی پروګرام SEP_webui_wsma_http له کنسول څخه د کارونکي په توګه په لاین کې %SEC_LOGIN-5-WEBLOGIN_SUCCESS: د ننوتلو بریا [کارن: کارن] [سرچینه: سرچینه_IP_address] په 05:41:11 WTC UTC %17 -2023-INSTALL_OPERATION_INFO: کارن: کارن نوم، د نصب عملیات: د فایل نوم ADD

د جوړجاړي په صورت کې، د امپلانټ لرې کولو لپاره، په ساده ډول وسیله ریبوټ کړئ. د برید کونکي لخوا رامینځته شوي حسابونه د بیا پیل کولو وروسته ساتل کیږي او باید په لاسي ډول حذف شي. امپلانټ په فایل /usr/binos/conf/nginx-conf/cisco_service.conf کې موقعیت لري او د Lua په ژبه کې د کوډ 29 کرښې شاملې دي، د سیسټم په کچه د خپل سري حکمونو اجرا کول چمتو کوي یا په ځواب کې د سیسکو IOS XE کمانډ انٹرفیس د ځانګړي پیرامیټونو سره د HTTP غوښتنې ته.

په سیسکو IOS XE کې زیانمنتیا د شاته دروازې نصبولو لپاره کارول کیږي


سرچینه: opennet.ru

Add a comment