Összefoglaló 2015-09-24

Cisco IOS and IOS XE szoftverek SSH Version 2 RSA alapú felhasználó azonosítás sérülékenysége

2015-09-23

Cisco IOS and IOS XE Software SSH Version 2 RSA-Based User Authentication Bypass Vulnerability

A Cisco IOS és Cisco IOS XE szoftverek egy olyan sérülékenységet tartalmaznak, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.

A Cisco IOS és Cisco IOS XE szoftverekben lévő nyilvános kulcsú azonosítás SSH version 2 (SSHv2) implemetációjának sérülékenységét kihasználva a támadó megkerülheti a felhasználó azonosítást.

A sérülékenységet az SSHv2 nyilvános kulcsú azonosítás, mely Rivest, Shamir és Adleman (RSA)-alapú felhasználó azonosítás néven is ismert, megvalósításában lévő hiba okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális ravasz titkos kulcsot használva olyan eszközön azonosítja magát, melyen SSHv2 RSA alapú felhasználó azonosítás van konfigurálva. A támadónak a sérülékenység kihasználásához ismernie kell egy olyan érvényes felhasználó nevet, melyhez RSA-alapú azonosítás van konfigurálva és az ahhoz tartozó nyílvános kulcsot a támadott eszközön.

A sérülékenységet kihasználva a támadó meg tudja kerülni a felhasználó azonosítást és be tud jelentkezni az eszközre olyan jogosultsági szinttel, mint ami az adott felhasználóhoz vagy ami a VTY (virtual teletype) vonalhoz van rendelve. Attól függően, hogy milyen jogosultsági szint van az adott felhasználóhoz rendelve, a támadó admisztrátori jogokra is szert tehet. A támadó ezt a sérülékenységez kihasználva nem tudja a jogosultsági szintet megemelni.

A sérülékenységet javító frissítés rendelkezésre áll.

További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:

hthttp://tools.cisco.com/security/center/viewAlert.x?alertId=40938

http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-sshpk?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20IOS%20and%20IOS%20XE%20Software%20SSH%20Version%202%20RSA-Based%20User%20Authentication%20Bypass%20Vulnerability&vs_k=1

 

Cisco IOS XE szoftver NAT sérülékenység

2015-09-23

Cisco IOS XE Software Network Address Translation Denial of Service Vulnerability

A Cisco IOS XE szoftver egy olyan sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.

A Network Address Translation (NAT) és Multiprotocol Label Switching (MPLS) szolgáltatásokat igénylő IPv4 csomagok feldolgozásában lévő sérülékenységet kijasználva a támadó az eszköz újraindulását okozhatja.

Érintett eszközök: Cisco ASR 1000 sorozatúSeries, Cisco ISR 4300 sorozatú, Cisco ISR 4400 sorozatú és Cisco Cloud Services 1000v sorozatú ruterek.

A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális IPv4 csomagokat küld olyan Cisco IOS XE szoftvert futtató eszköznek, melyen Network Address Translation (NAT) és Multiprotocol Label Switching (MPLS) szolgáltatások konfigurálva vannak.

A sérülékenységet javító frissítés rendelkezésre áll.

További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:

http://tools.cisco.com/security/center/viewAlert.x?alertId=40939

http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxe?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20IOS%20XE%20Software%20Network%20Address%20Translation%20Denial%20of%20Service%20Vulnerability&vs_k=1

 

Cisco IOS and IOS XE szoftver IPv6 Snooping Secure Network Discovery sérülékenység

2015-09-23

Cisco IOS and IOS XE Software IPv6 Snooping Secure Network Discovery Denial of Service Vulnerability

A Cisco IOS és Cisco IOS XE szoftverek két olyan sérülékenységet is tartalmaznak, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.

A Cisco IOS és Cisco IOS XE szoftverekben lévő first-hop biztonsági jellemzők IPV6 snooping tulajdonságának sérülékenységét kihasználva a támadó az eszköz újraindulását okozhatja.

Az egyik sérülékenységet a speciális IPv6 ND csomagok elleni nem elégséges vezérlő sík védelem (Control Plane Protection (CPPr) ) okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális IPv6 ND csomagokkal árasztja el azt a támadott eszközt, melyen az IPv6 snooping konfigurálva van.

A másik sérülékenységet a Cryptographically Generated Address (CGA) opciót használó IPv6 ND csomagok nem elégséges ellenőrzése okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális rosszul formázott IPv6 ND csomagokat küld a támadott eszköznek, melyen az IPv6 snooping konfigurálva van.

A sérülékenységet javító frissítés rendelkezésre áll.

További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:

http://tools.cisco.com/security/center/viewAlert.x?alertId=40940

http://tools.cisco.com/security/center/viewAlert.x?alertId=40941

http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-fhs?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20IOS%20and%20IOS%20XE%20Software%20IPv6%20First%20Hop%20Security%20Denial%20of%20Service%20Vulnerabilities&vs_k=1

 

Cisco ASR 9000 sorozatú router sérülékenység

2015-09-18

Cisco ASR 9000 Series Aggregation Services Routers Denial of Service Vulnerability

A Cisco ASR 9000 sorozatú routereken lévő Cisco IOS 5.2.0 kiadása egy sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy szolgáltatás megtagadást idézzen elő

A DHCPv6 szerver Cisco IOS-ben lévő implementációjának sérülékenységét bizonyos DHCPv6 csomagok nem megfelelő feldolgozása okozza. A támadó ezen DHCPv6 csomagok küldésével a támadott eszközön az érintett folyamat újraindulását válthatja ki.

A sérülékenységet javító frissítés rendelkezésre áll.

További információk találhatók, az alábbi linkeken:

http://tools.cisco.com/security/center/viewAlert.x?alertId=41101&vs_f=Cisco%20Security%20Alerts&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20ASR%209000%20Series%20Aggregation%20Services%20Routers%20Denial%20of%20Service%20Vulnerability&vs_k=1

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6301

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6297

 

Cisco IOS XE Cisco Discovery Protocol sérülékenység

2015-09-16

Cisco IOS XE Cisco Discovery Protocol Packet Processing Denial of Service Vulnerability

A Cisco IOS XE egy olyan sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított szomszédos támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.

A sérülékenységet az érvényes, de rosszindulatúan szerkesztett Cisco Discovery Protocol csomagok nem megfelelő feldolgozása okozza. A hiba a program helytelen működését idészi elő, mely az eszköz DoS állapotba kerülését eredményez.

A sérülékenységet javító frissítés rendelkezésre áll.

További információk találhatók az alábbi linkeken:

http://tools.cisco.com/security/center/viewAlert.x?alertId=41006&vs_f=Cisco%20Security%20Alerts&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20IOS%20XE%20Cisco%20Discovery%20Protocol%20Packet%20Processing%20Denial%20of%20Service%20Vulnerability&vs_k=1

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6294

 

Cisco Nexus 9000 sorozatú switch sérülékenység

2015-09-16

Cisco Nexus 9000 Series Switches Reserved VLAN Number Vulnerability

A Cisco Nexus 9000 sorozatú switchben egy sérülékenységet találtak, mely mely lehetővé teszi egy nem azonosított szomszédos támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.

Azon Layer 2-es csomagok hibás feldolgozása, melyek a Cisco Nexus 9000 sorozatú switch (N9K) fenntartott VLAN számmal jelöltek,, részleges szolgáltatás megtagadást idézhet elő a megnövekedett CPU felhasználás és esetleges vezérlő sík instabilitásnak köszönhetően. Továbbá olyan csomagok melyeket a switchnek el kellene dobnia, helytelenül továbbítódhatnak a csatlakoztatott interfészekre.

A sérülékenység a Layer 2-es csonagokban lévő VLAN szám ellenőrzésének hiánya okozza. A nem azonosított szomszédos támadón szolgáltatás megtagadást idézhet elő a switchnek küldött olyan Layer 2-es csomagokkal, melyek a Cisco Nexus 9000 sorozatú switch (N9K) fenntartott VLAN számát tartalmazzák.

A hibát a Cisco megreősítette, de javító csomag még nem áll rendelkezésre.

További információk találhatók az alábbi linkeken:

http://tools.cisco.com/security/center/viewAlert.x?alertId=40990&vs_f=Cisco%20Security%20Alerts&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20Nexus%209000%20Series%20Switches%20Reserved%20VLAN%20Number%20Vulnerability&vs_k=1

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6295