Cisco устранила ряд уязвимостей в продуктах IOS и IOS XE

 

Компания Cisco устранила ряд проблем в платформах IOS и IOS XE, включая три DoS-уязвимости и брешь, которая позволяла обойти авторизацию через SSH.

В бюллетене безопасности компании указано, что уязвимость в протоколе SSHv2, который был реализован в Cisco IOS и IOS XE, давала неавторизованному пользователю возможность удаленно пройти аутентификацию. Успешно используя брешь, злоумышленник мог проникнуть в систему с привилегиями пользователя или с привилегиями, которые предназначены для командного интерфейса Virtual Teletype. Успешно провести атаку можно лишь в случае, если преступник знает действительное имя пользователя, и у него в распоряжении есть соответствующий открытый ключ.

Другая устраненная брешь существовала по причине некорректной обработки пакетов IPv4 при запуске процессов Multiprotocol Label Switching и Network Address Translation. Использование уязвимости давало неавторизованному злоумышленнику возможность осуществлять перезагрузку уязвимого устройства с помощью специально сформированного пакета. Брешью затронуты такие модели маршрутизаторов Cisco, как ASR 1000, CSR 1000V, ISR 4300, ISR 4400.

Также были устранены бреши в протоколе Neighbor Discovery Protocol, который используется вместе с IPv6. Используя одну из них, атакующий мог перезагрузить устройство, снабженное функцией CGA (Cryptographically Generated Address), путем отправки специально созданного пакета. Воспользовавшись второй уязвимостью, злоумышленник мог спровоцировать отказ в обслуживании. Для этого нужно было отправить на уязвимое устройство большое количество специально сконфигурированных IPv6-пакетов.