В «железе» Cisco редкая «дыра» со степенью угрозы 10 баллов из 10
В нескольких сериях роутеров на базе IOS XE обнаружилась критическая уязвимость. Злоумышленнику достаточно отправить специально сконфигурированные HTTP-запросы на такие роутеры, чтобы обойти всякую авторизацию на них. Редкий случай, когда уязвимость оценена в 10 баллов по шкале угроз.
Исправлять, срочно
Cisco Systems настоятельно рекомендует срочно установить патч на роутеры под управлением операционной системы IOS XE. Уязвимость CVE-2019-12643, которую этот патч устраняет, получила редкие 10 баллов из 10 возможных по шкале угроз CVSS.
Сама по себе уязвимость выявлена в API виртуального контейнера Cisco REST. Благодаря ей злоумышленник может очень легко обойти авторизацию на устройстве Cisco IOS XE.
Проблема заключается в недостаточной проверке кода в службе авторизации программного компонента. Злоумышленнику достаточно отправить на уязвимое устройство специально подготовленный HTTP-запрос, благодаря чему он получит доступ к ID-токенам авторизованных пользователей. Эти токены могут быть использованы для обхода авторизации.
Притом, что уязвимость считается «абсолютно критической», есть ряд нюансов, которые несколько снижают её угрозу.
В частности, REST API по умолчанию неактивирован. Его нужно специально устанавливать и активировать на устройствах под управлением IOS XE, в противном случае уязвимость не сработает.
Изрядно редкая угроза
В описании Cisco говорится, что когда API службы контейнера REST активирован, уязвимым оказывается всё устройство. Поэтому производитель выпустил не только исправленный вариант REST API, но и «усиленный» вариант Cisco IOS XE, который воспрепятствует установке или активации уязвимой версии контейнера либо деактивирует его, если он установлен и активирован ранее.
На данный момент точно известно, что уязвимость затрагивает роутеры следующих серий 4000, ASR 1000 1000V. Уязвимы также виртуальные роутеры (Cisco Integrated Services Virtual Router).
«Роутеры Cisco относятся к числу самых популярных устройств подобного рода в мире, поэтому любая уязвимость в них представляет увеличенную угрозу, - говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - 10 из 10 баллов, однако, изрядная редкость: это должно означать, что эксплуатация уязвимости предельно проста (что, судя по всему, не совсем верно) и что в результате злоумышленник получает полный контроль над устройством. Это возможно, но, опять-таки, при соблюдении ряда условий. В любом случае, выпущенный патч следует установить как можно оперативнее».