;

Cisco vydalo varování kvůli zabezpečení svých switchů

21. 3. 2017
Doba čtení: 2 minuty

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Zranitelnost ve velice využívaném softwaru IOS od společnosti Cisco, která figurovala v nedávném úniku dokumentů CIA ze strany organizace WikiLeaks, donutila společnost vydat kritické varování pro majitele síťových zařízení Catalyst.

Tato zranitelnost může potenciálnímu útočníkovi umožnit přetížení napadeného zařízení nebo vzdálené spuštění kódu a převzetí kontroly nad zařízením, a má vliv na 300 modelů switchů Cisco Catalyst od modelu 2350-48TD-S Switch po Cisco SM-X Layer 2/3 EtherSwitch Service Module.

Konkrétně je zranitelnost obsažena v tzv. Cluster Management Protocolu (protokolu pro správu klastrů), který jakožto signálovací a příkazový protokol mezi členy klastru využívá Telnet. Zranitelnost vznikla podle Cisca kvůli kombinaci dvou faktorů:

Zaprvé kvůli tomu, že se nepodařilo omezit CMP-specifické možnosti Telnetu pouze na interní, místní komunikaci mezi členy klastru a namísto toho dochází k přijetí a zpracování takových možností skrze jakékoliv telnetové připojení směrem k napadenému zařízení;

a zadruhé kvůli nesprávnému zpracování zdeformovaných CMP-specifických možností Telnetu.

Společnost k tomu dále napsala, že na základě zveřejnění dat CIA s kódovým označením „Vault 7“ spustila vyšetřování produktů, které by tímto a podobnými zneužitími a zranitelnostmi mohly být ovlivněny. V rámci interního vyšetřování vlastních produktů značky a na základě veřejně dostupných informací pak bezpečnostní experti Ciska nalezli zranitelnost v kódu CMP u softwaru Cisco IOS a Cisco IOS XE, která by mohla umožnit neověřenému, vzdálenému útočníkovi umožnit přetížení napadeného zařízení nebo vzdálené spuštění kódu s uměle navýšenými uživatelskými právy.

ICTS24

Zákazníci využívající výše zmíněné switche by jako ochranná opatření měli zvážit deaktivaci protokolu Telnet jakožto povoleného protokolu pro příchozí připojení. Cisco kromě toho doporučuje i používání SSH. Ti, kteří z nějakého důvodu nechtějí nebo nemohou protokol Telnet vypnout, mohou snížit pravděpodobnost útoku tím, že zavedou infrastrukturní přístupové kontrolní seznamy (iACL).

Zdroj: CIO.com