బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేయడానికి ఉపయోగించే సిస్కో IOS XEలో దుర్బలత్వం

సిస్కో IOS XE ఆపరేటింగ్ సిస్టమ్‌తో కూడిన ఫిజికల్ మరియు వర్చువల్ సిస్కో పరికరాలలో ఉపయోగించే వెబ్ ఇంటర్‌ఫేస్ అమలులో, ఒక క్లిష్టమైన దుర్బలత్వం (CVE-2023-20198) గుర్తించబడింది, ఇది ప్రామాణీకరణ లేకుండా, సిస్టమ్‌కు పూర్తి ప్రాప్యతను అనుమతిస్తుంది. మీరు వెబ్ ఇంటర్‌ఫేస్ పనిచేసే నెట్‌వర్క్ పోర్ట్‌కి యాక్సెస్ కలిగి ఉంటే గరిష్ట స్థాయి అధికారాలు. అడ్మినిస్ట్రేటర్ హక్కులతో అదనపు ఖాతాలను “cisco_tac_admin” మరియు “cisco_support”ని సృష్టించడానికి మరియు అమలు చేయడానికి రిమోట్ యాక్సెస్‌ను అందించే పరికరాలపై స్వయంచాలకంగా ఇంప్లాంట్‌ను ఉంచడానికి దాడి చేసేవారు ఒక నెల పాటు అన్‌ప్యాచ్ చేయని దుర్బలత్వాన్ని ఉపయోగిస్తున్నారనే వాస్తవం సమస్య యొక్క ప్రమాదం తీవ్రతరం చేసింది. పరికరంలో ఆదేశాలు.

భద్రత యొక్క సరైన స్థాయిని నిర్ధారించడానికి, ఎంచుకున్న హోస్ట్‌లు లేదా స్థానిక నెట్‌వర్క్‌లకు మాత్రమే వెబ్ ఇంటర్‌ఫేస్‌కు ప్రాప్యతను తెరవమని సిఫార్సు చేయబడినప్పటికీ, చాలా మంది నిర్వాహకులు గ్లోబల్ నెట్‌వర్క్ నుండి కనెక్ట్ చేసే ఎంపికను వదిలివేస్తారు. ప్రత్యేకించి, షోడాన్ సేవ ప్రకారం, గ్లోబల్ నెట్‌వర్క్‌లో ప్రస్తుతం 140 వేల కంటే ఎక్కువ హాని కలిగించే పరికరాలు రికార్డ్ చేయబడ్డాయి. CERT సంస్థ ఇప్పటికే 35 వేల మంది విజయవంతంగా దాడి చేసిన Cisco పరికరాలను హానికరమైన ఇంప్లాంట్‌తో ఇన్‌స్టాల్ చేసింది.

దుర్బలత్వాన్ని తొలగించే పరిష్కారాన్ని ప్రచురించే ముందు, సమస్యను నిరోధించడానికి ప్రత్యామ్నాయంగా, పరికరంలోని “నో ip http సర్వర్” మరియు “నో ip http సురక్షిత-సర్వర్” ఆదేశాలను ఉపయోగించి పరికరంలో HTTP మరియు HTTPS సర్వర్‌లను నిలిపివేయమని సిఫార్సు చేయబడింది. కన్సోల్, లేదా ఫైర్‌వాల్‌పై వెబ్ ఇంటర్‌ఫేస్‌కు యాక్సెస్‌ని పరిమితం చేయండి. హానికరమైన ఇంప్లాంట్ ఉనికిని తనిఖీ చేయడానికి, అభ్యర్థనను అమలు చేయాలని సిఫార్సు చేయబడింది: కర్ల్ -X POST http://IP-devices/webui/logoutconfirm.html?logon_hash=1 ఇది, రాజీపడితే, 18-అక్షరాన్ని అందిస్తుంది హాష్. అదనపు ఫైల్‌లను ఇన్‌స్టాల్ చేయడానికి అదనపు కనెక్షన్‌లు మరియు ఆపరేషన్‌ల కోసం మీరు పరికరంలోని లాగ్‌ను కూడా విశ్లేషించవచ్చు. %SYS-5-CONFIG_P: %SEC_LOGIN-5-WEBLOGIN_SUCCESS లైన్‌లో వినియోగదారుగా కన్సోల్ నుండి SEP_webui_wsma_http ప్రాసెస్ ద్వారా ప్రోగ్రామాటిక్‌గా కాన్ఫిగర్ చేయబడింది: లాగిన్ విజయం [యూజర్: యూజర్] [మూలం: మేము 05వ తేదీ 41వ తేదీన 11వ తేదీన %17 BTC వద్ద UI -2023-INSTALL_OPERATION_INFO: వినియోగదారు: వినియోగదారు పేరు, ఇన్‌స్టాల్ ఆపరేషన్: ADD ఫైల్ పేరు

రాజీ విషయంలో, ఇంప్లాంట్‌ను తీసివేయడానికి, పరికరాన్ని రీబూట్ చేయండి. దాడి చేసే వ్యక్తి సృష్టించిన ఖాతాలు పునఃప్రారంభించిన తర్వాత అలాగే ఉంచబడతాయి మరియు మాన్యువల్‌గా తొలగించబడాలి. ఇంప్లాంట్ ఫైల్ /usr/binos/conf/nginx-conf/cisco_service.conf ఫైల్‌లో ఉంది మరియు లువా భాషలో 29 లైన్ల కోడ్‌ను కలిగి ఉంటుంది, ఇది సిస్టమ్ స్థాయిలో లేదా ప్రతిస్పందనగా Cisco IOS XE కమాండ్ ఇంటర్‌ఫేస్‌లో ఏకపక్ష ఆదేశాల అమలును అందిస్తుంది. ప్రత్యేక సెట్ పారామితులతో HTTP అభ్యర్థనకు .

 బ్యాక్‌డోర్‌ను ఇన్‌స్టాల్ చేయడానికి ఉపయోగించే సిస్కో IOS XEలో దుర్బలత్వం


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి