CISCO PHÁT HÀNH BẢN VÁ CHO NHIỀU LỖI NGHIÊM TRỌNG TRONG THIẾT BỊ CHUYỂN MẠNG

Tuần này, Cisco phát hành gói bản vá xử lý một số lỗ hổng trong Thiết bị chuyển mạng thông minh series 220 dành cho doanh nghiệp nhỏ (Small Business 220 Series Smart Switch). Trong đó, 2 lỗi được đánh giá ở mức nghiêm trọng.

Small-business-220-series-smart-switch-Cisco

Small business 220 series smart switch _Cisco

Lỗi nghiêm trọng nhất, CVE-2019-1913, có thể cho phép kẻ tấn công từ xa không xác thực thực thi mã tùy ý với các đặc quyền root trên hệ điều hành tầng dưới.

Lỗi có điểm CVSS 9.8, bao gồm nhiều lỗ hổng trong giao diện quản lý web của thiết bị chuyển mạng thông minh.

“Các lỗ hổng phát sinh do xác nhận thiếu đầu vào người dùng cung cấp và kiểm tra ranh giới không hợp lý khi đọc dữ liệu vào bộ đệm nội bộ. Kẻ tấn công có thể khai thác các lỗ hổng này bằng cách gửi các truy vấn độc hại đến giao diện quản lý web của một thiết bị bị ảnh hưởng”, Cisco giải thích.

Những truy vấn này phải được gửi qua HTTP hoặc HTTPS, tùy thuộc vào cấu hình của thiết bị chuyển mạng có lỗ hổng.

CVE-2019-1912 với điểm CVSS 9.1 là lỗ hổng nghiêm trọng thứ hai trong Small Business 220 Series Smart Switch. Lỗ hổng có thể cho phép kẻ tấn công từ xa không xác thực tải lên các tệp tùy ý.

Lỗ hổng tồn tại do việc kiểm tra ủy quyền không đầy đủ trong giao diện quản lý web. Kẻ tấn công chỉ cần gửi một truy vấn độc hại đến một số thành phần nhất định của giao diện. Sau đó, hắn có thể sửa đổi cấu hình của thiết bị bị ảnh hưởng hoặc gọi Reverse Shell (vỏ đảo ngược).

Cisco cũng xử lý một lỗ hổng ở mức nghiêm trọng trung bình trong Small Business 220 Series Smart Switch. Lỗ hổng, CVE-2019-1914, có điểm CVSS 7.2, có thể cho phép kẻ tấn công từ xa được xác thực gọi lệnh.

Lỗ hổng phát sinh do việc xác nhận sai đầu vào người dùng cung cấp. Kẻ tấn công với phiên đăng nhập hợp lệ như một người dùng có 15 cấp đặc quyền có thể khai thác lỗi bằng cách gửi một truy vấn độc hại đến một số thành phần nhất định của giao diện quản lý web.

Các lỗi có ảnh hưởng đến Small Business 220 Series Smart Switch chạy các phiên bản firmware cũ hơn 1.1.4.4, với giao diện quản lý web đã được kích hoạt. Cisco đã phát hành các bản vá xử lý tất cả các vấn đề này.

Ngoài ra, hãng cũng phát hành bản vá cho một lỗ hổng XSS tồn tại trong giao diện quản lý nền web của Công cụ dịch vụ nhận dạng ISE. Vấn đề ảnh hưởng đến các bản phát hành phần mềm chạy Cisco ISE trước 2.4.0 Patch 9.

Lỗ hổng, CVE-2019-1941, có điểm CVSS 6.1, có thể bị khai thác bởi một kẻ tấn công từ xa không xác thực bằng cách lừa người dùng nhấp vào liên kết độc hại. Nếu thành công, hắn có thể thực thi mã tập lệnh tùy ý trong bối cảnh giao diện bị ảnh hưởng hoặc truy cập các thông tin nhạy

Nguồn: whitehat.vn