පසුපස දොරක් ස්ථාපනය කිරීමට භාවිතා කරන Cisco IOS XE හි අවදානම

සිස්කෝ IOS XE මෙහෙයුම් පද්ධතියෙන් සමන්විත භෞතික සහ අතථ්‍ය සිස්කෝ උපාංගවල භාවිතා කරන වෙබ් අතුරු මුහුණත ක්‍රියාත්මක කිරීමේදී, තීරණාත්මක අවදානමක් (CVE-2023-20198) හඳුනාගෙන ඇති අතර, එය සත්‍යාපනයකින් තොරව පද්ධතියට පූර්ණ ප්‍රවේශ වීමට ඉඩ සලසයි. උපරිම මට්ටමේ වරප්‍රසාද, ඔබට වෙබ් අතුරු මුහුණත ක්‍රියාත්මක වන ජාල වරාය වෙත ප්‍රවේශය තිබේ නම්. පරිපාලක අයිතිවාසිකම් සහිත අමතර ගිණුම් “cisco_tac_admin” සහ “cisco_support” නිර්මාණය කිරීමට සහ ක්‍රියාත්මක කිරීමට දුරස්ථ ප්‍රවේශය සපයන උපාංග මත ස්වයංක්‍රීයව බද්ධ කිරීමක් කිරීමට ප්‍රහාරකයන් මාසයක් තිස්සේ නොගැලපෙන අවදානමක් භාවිතා කිරීම ගැටලුවේ අන්තරාය උග්‍ර කරයි. උපාංගය මත විධාන.

නිසි මට්ටමේ ආරක්ෂාව සහතික කිරීම සඳහා, තෝරාගත් සත්කාරක හෝ දේශීය ජාලයට පමණක් වෙබ් අතුරු මුහුණතට ප්රවේශය විවෘත කිරීම නිර්දේශ කර ඇතත්, බොහෝ පරිපාලකයින් ගෝලීය ජාලයෙන් සම්බන්ධ වීමේ විකල්පය තබයි. විශේෂයෙන්, ෂෝඩාන් සේවාවට අනුව, දැනට ගෝලීය ජාලයේ අවදානමට ලක්විය හැකි උපාංග 140 කට වඩා වාර්තා වී ඇත. CERT සංවිධානය දැනටමත් 35 ක් පමණ සාර්ථකව ප්‍රහාර එල්ල කරන ලද සිස්කෝ උපාංග අනිෂ්ට බද්ධ කිරීමක් සමඟ වාර්තා කර ඇත.

අවදානම ඉවත් කරන විසඳුමක් ප්‍රකාශයට පත් කිරීමට පෙර, ගැටළුව අවහිර කිරීමට විසඳුමක් ලෙස, “no ip http සේවාදායකය” සහ “no ip http ආරක්‍ෂිත-සේවාදායකය” යන විධානයන් භාවිතයෙන් උපාංගයේ HTTP සහ HTTPS සේවාදායකය අක්‍රිය කිරීම නිර්දේශ කෙරේ. කොන්සෝලය, හෝ ෆයර්වෝලයේ වෙබ් අතුරු මුහුණතට ප්‍රවේශය සීමා කරන්න. ද්වේෂසහගත බද්ධ කිරීමක් තිබේදැයි පරීක්ෂා කිරීම සඳහා, ඉල්ලීම ක්‍රියාත්මක කිරීම නිර්දේශ කරනු ලැබේ: curl -X POST http://IP-devices/webui/logoutconfirm.html?logon_hash=1, සම්මුතියකට ලක් වුවහොත්, අක්ෂර 18ක් ලබා දෙනු ඇත. හැෂ්. අමතර ගොනු ස්ථාපනය කිරීම සඳහා බාහිර සම්බන්ධතා සහ මෙහෙයුම් සඳහා ඔබට උපාංගයේ ලොගය විශ්ලේෂණය කළ හැකිය. %SYS-5-CONFIG_P: %SEC_LOGIN-5-WEBLOGIN_SUCCESS පේළියේ පරිශීලකයා ලෙස කොන්සෝලයේ සිට SEP_webui_wsma_http ක්‍රියාවලිය මඟින් ක්‍රමලේඛනගතව වින්‍යාස කර ඇත: ලොගින් වීම සාර්ථකයි [පරිශීලක: පරිශීලක] [මූලාශ්‍රය: අපි 05 UTC UI -41-INSTALL_OPERATION_INFO: පරිශීලක: පරිශීලක නාමය, ස්ථාපන මෙහෙයුම: ගොනු නාමය ADD

සම්මුතියක් ඇති වුවහොත්, තැන්පත් කිරීම ඉවත් කිරීම සඳහා, උපාංගය නැවත ආරම්භ කරන්න. ප්‍රහාරකයා විසින් සාදන ලද ගිණුම් නැවත ආරම්භ කිරීමෙන් පසුව රඳවා තබා ගන්නා අතර ඒවා අතින් මකා දැමිය යුතුය. තැන්පත් කිරීම /usr/binos/conf/nginx-conf/cisco_service.conf ගොනුවෙහි පිහිටා ඇති අතර, පද්ධති මට්ටමින් අත්තනෝමතික විධානයන් ක්‍රියාත්මක කිරීම හෝ ප්‍රතිචාර වශයෙන් Cisco IOS XE විධාන අතුරුමුහුණත සපයන Lua භාෂාවෙන් කේත පේළි 29 ක් ඇතුළත් වේ. විශේෂ පරාමිති කට්ටලයක් සහිත HTTP ඉල්ලීමකට .

පසුපස දොරක් ස්ථාපනය කිරීමට භාවිතා කරන Cisco IOS XE හි අවදානම


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න