Zephyrnet-logo

Cisco herstelt kritieke kwetsbaarheid in RCM voor StarOS

Datum:

Cisco heeft dinsdag patches aangekondigd voor een kritieke kwetsbaarheid in de Redundancy Configuration Manager (RCM) voor de StarOS-software die op zijn ASR 5000-netwerkapparaten draait.

RCM is een eigen knooppunt-/netwerkfunctie van Cisco en levert redundantie van op StarOS gebaseerde gebruikersvlakfuncties.

Bijgehouden als CVE-2022-20649, zou de nieuw geadresseerde kritieke kwetsbaarheid (CVSS-score van 9.0) op afstand kunnen worden misbruikt, zonder authenticatie, om code uit te voeren "met privileges op rootniveau in de context van de geconfigureerde container."

Op specifieke services is de foutopsporingsmodus niet correct ingeschakeld, waardoor een aanvaller verbinding kan maken met het apparaat en naar een dergelijke service kan navigeren om het beveiligingslek te misbruiken.

“De aanvaller zou gedetailleerde verkenningen moeten uitvoeren om niet-geverifieerde toegang mogelijk te maken. De kwetsbaarheid kan ook worden misbruikt door een geverifieerde aanvaller”, legt Cisco in een adviserend.

De patch voor CVE-2022-20649 lost ook een middelgroot probleem op (CVE-2022-20648) waardoor een niet-geverifieerde aanvaller op afstand vertrouwelijke informatie kan lekken. De fout bestaat omdat een foutopsporingsservice inkomende verbindingen niet correct filtert.

Beide beveiligingsfouten zijn verholpen met de release van RCM-versie 21.25.4. Cisco moedigt alle klanten aan die nog steeds een RCM-release van vóór 21.25 uur gebruiken om te migreren naar een vaste versie.

Op dinsdag kondigde Cisco ook de beschikbaarheid aan van: slaappleisters voor zeer ernstige kwetsbaarheden in de Modbus-preprocessor van de Snort-detectie-engine en in de implementatie van de CLI voor meerdere Cisco-producten.

Bijgehouden als CVE-2022-20685 (CVSS-score van 7.5), is de eerste van de bugs een bufferoverloop waardoor een externe, niet-geverifieerde aanvaller een denial of service (DoS)-toestand kan veroorzaken door bewerkt Modbus-verkeer via een getroffen apparaat te sturen .

Cisco heeft de beschikbaarheid aangekondigd van software-updates om de kwetsbaarheid in meerdere producten aan te pakken, waaronder FTD, Cybervision, Meraki MX, UTD en Snort.

Met betrekking tot de implementatie van de CLI op verschillende producten en bijgehouden als CVE-2022-20655 (CVSS-score van 8.8), wordt het tweede zeer ernstige probleem beschreven als een onvoldoende validatie van een procesargument.

Een aanvaller zou de fout kunnen misbruiken om opdrachten te injecteren die zouden worden uitgevoerd met het privilegeniveau van het managementframeworkproces, dat gewoonlijk als root wordt uitgevoerd.

Cisco heeft twee adviezen voor deze kwetsbaarheid gepubliceerd, waarvan één met details slaappleisters voor het ConfD on-device management framework, en een andere die zich bezighoudt met de vast vrijgegeven voor verschillende netwerkapparaten.

De techgigant zegt niet op de hoogte te zijn van een van deze kwetsbaarheden die worden misbruikt bij kwaadaardige aanvallen.

Zie ook: Cisco lost kritieke kwetsbaarheid in contactcentrumproducten op

Zie ook: Cisco stopt kritieke gaten in Catalyst PON Enterprise-switches

Zie ook: Cisco patcht zeer ernstige kwetsbaarheden in beveiligingsapparatuur, zakelijke switches

toon teller

Ionut Arghire is een internationale correspondent voor SecurityWeek.

Vorige kolommen van Ionut Arghire:
Tags:

Bron: https://www.securityweek.com/cisco-patches-critical-vulnerability-rcm-staros

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?