Zraniteľnosti v Cisco

Spoločnosť Cisco poukázala na bezpečnostné chyby vo viacerých svojich produktoch. Tieto chyby umožňujú vzdialenému útočníkovi vykonávanie ľubovoľných príkazov a zvýšenie privilégií na úroveň root.

Zraniteľné systémy:

  • Cisco Unity Connection- 12.5 a staršie, 14
  • Cisco WAP371
  • Unified Communications Manager 11.5, 12.5, 14
  • Unified Communications Manager IM & Presence Service 11.5, 12.5, 14
  • Unified Communications Manager Session Management Edition 11.5, 12.5, 14
  • Unified Contact Center Express 12.0 a staršie 12.5
  • Unity Connection 11.5, 12.5, 14
  • Virtualized Voice Browser 12.0 a staršie , 12.5, 12.5

Opis činnosti:

CVE-2024-20253 (CVSS skóre 9,9)

Kritická zraniteľnosť CVE-2024-20253 sa nachádza v produktoch Unified Communications a Contact Center Solutions. Úspešné zneužitie umožňuje neoverenému vzdialenému útočníkovi vykonávať ľubovoľné príkazy s oprávneniami používateľa webových služieb. Chyba sa týka nesprávneho parsovania údajov od používateľa pri čítaní do pamäte. Útočníkovi dovoľuje vykonať kód odoslaním špeciálne vytvorenej správy na počúvajúci port zariadenia.

CVE-2024-20272 (CVSS skóre 7,3)

Vysoko závažná zraniteľnosť CVE-2024-20272 sa týka nedostatočnej autentifikácie v rozhraní API vo webovom rozhraní pre správu softvéru služby Unity Connection. Chyba umožňuje vzdialenému neautentifikovanému útočníkovi nahrať škodlivý súbor do zraniteľného systému. Úspešné zneužitie umožňuje tiež vykonať ľubovoľné príkazyzvýšiť oprávnenia na úroveň root.

CVE-2024-20287 (CVSS skóre 6,5)

Zraniteľnosť CVE-2024-20287 sa nachádza v prístupovom bode Cisco WAP37 a umožňuje ľubovoľné vykonávanie príkazov s oprávneniami root. Pre úspešné zneužitie chyby sú potrebné administrátorské oprávnenia.

Spoločnosť Cisco uvádza, že aktualizácie firmvéru na opravu bezpečnostnej chyby CVE-2024-20287 nevydá, pretože zariadenie Cisco WAP371 dosiahlo koniec životnosti v júni 2019. Cisco nemá v úmysle vydať opravu pre chybu injektovania príkazov v zariadení WAP371 pričom uviedla, že toto zariadenie dosiahlo koniec životnosti (EoL) v júni 2019. Spoločnosť Cisco dodala aj aktualizácie na riešenie 11 stredne závažných zraniteľností, ktoré pokrývajú jej softvér vrátane Identity Services Engine, bezdrôtového prístupového bodu WAP371, ThousandEyes Enterprise Agent a TelePresence Management Suite (TMS).

Závažnosť zraniteľnosti: Vysoká

Možné škody:

  • Vykonávanie ľubovoľných príkazov
  • Zvyšovanie privilégií

Odporúčania:

Bezodkladná aktualizácia verzie 12.5 a starších verzií na 12.5.1.19017-4, verzie 14 na verziu 14.0.1.14006-5.

Pre zmiernenie zraniteľnosti CVE-2024-20253 odporúčame nastaviť zoznamy riadenia prístupu (ACL), ktoré oddeľujú klastre produktov od používateľov a siete. Tieto zoznamy ACL by mali udeľovať prístup len k portom, kde sú nasadené služby.

Spoločnosť Cisco odporúča migráciu zákazníkom, ktorí majú vo svojej sieti zariadenie WAP371, na prístupový bod Cisco Business 240AC.

Odkazy:

https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html

https://www.bleepingcomputer.com/news/security/cisco-says-critical-unity-connection-bug-lets-attackers-get-root/

https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html

https://socradar.io/critical-rce-vulnerability-in-cisco-unified-communications-with-risk-of-root-access-cve-2024-20253/

https://nvd.nist.gov/vuln/detail/CVE-2024-20272

https://nvd.nist.gov/vuln/detail/CVE-2024-20287

https://nvd.nist.gov/vuln/detail/CVE-2024-20253