Cisco IOS and IOS XE szoftverek SSH Version 2 RSA alapú felhasználó azonosítás sérülékenysége
2015-09-23
Cisco IOS and IOS XE Software SSH Version 2 RSA-Based User Authentication Bypass Vulnerability
A Cisco IOS és Cisco IOS XE szoftverek egy olyan sérülékenységet tartalmaznak, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.
A Cisco IOS és Cisco IOS XE szoftverekben lévő nyilvános kulcsú azonosítás SSH version 2 (SSHv2) implemetációjának sérülékenységét kihasználva a támadó megkerülheti a felhasználó azonosítást.
A sérülékenységet az SSHv2 nyilvános kulcsú azonosítás, mely Rivest, Shamir és Adleman (RSA)-alapú felhasználó azonosítás néven is ismert, megvalósításában lévő hiba okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális ravasz titkos kulcsot használva olyan eszközön azonosítja magát, melyen SSHv2 RSA alapú felhasználó azonosítás van konfigurálva. A támadónak a sérülékenység kihasználásához ismernie kell egy olyan érvényes felhasználó nevet, melyhez RSA-alapú azonosítás van konfigurálva és az ahhoz tartozó nyílvános kulcsot a támadott eszközön.
A sérülékenységet kihasználva a támadó meg tudja kerülni a felhasználó azonosítást és be tud jelentkezni az eszközre olyan jogosultsági szinttel, mint ami az adott felhasználóhoz vagy ami a VTY (virtual teletype) vonalhoz van rendelve. Attól függően, hogy milyen jogosultsági szint van az adott felhasználóhoz rendelve, a támadó admisztrátori jogokra is szert tehet. A támadó ezt a sérülékenységez kihasználva nem tudja a jogosultsági szintet megemelni.
A sérülékenységet javító frissítés rendelkezésre áll.
További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:
hthttp://tools.cisco.com/security/center/viewAlert.x?alertId=40938
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html
Cisco IOS XE szoftver NAT sérülékenység
2015-09-23
Cisco IOS XE Software Network Address Translation Denial of Service Vulnerability
A Cisco IOS XE szoftver egy olyan sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.
A Network Address Translation (NAT) és Multiprotocol Label Switching (MPLS) szolgáltatásokat igénylő IPv4 csomagok feldolgozásában lévő sérülékenységet kijasználva a támadó az eszköz újraindulását okozhatja.
Érintett eszközök: Cisco ASR 1000 sorozatúSeries, Cisco ISR 4300 sorozatú, Cisco ISR 4400 sorozatú és Cisco Cloud Services 1000v sorozatú ruterek.
A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális IPv4 csomagokat küld olyan Cisco IOS XE szoftvert futtató eszköznek, melyen Network Address Translation (NAT) és Multiprotocol Label Switching (MPLS) szolgáltatások konfigurálva vannak.
A sérülékenységet javító frissítés rendelkezésre áll.
További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:
http://tools.cisco.com/security/center/viewAlert.x?alertId=40939
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html
Cisco IOS and IOS XE szoftver IPv6 Snooping Secure Network Discovery sérülékenység
2015-09-23
Cisco IOS and IOS XE Software IPv6 Snooping Secure Network Discovery Denial of Service Vulnerability
A Cisco IOS és Cisco IOS XE szoftverek két olyan sérülékenységet is tartalmaznak, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.
A Cisco IOS és Cisco IOS XE szoftverekben lévő first-hop biztonsági jellemzők IPV6 snooping tulajdonságának sérülékenységét kihasználva a támadó az eszköz újraindulását okozhatja.
Az egyik sérülékenységet a speciális IPv6 ND csomagok elleni nem elégséges vezérlő sík védelem (Control Plane Protection (CPPr) ) okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális IPv6 ND csomagokkal árasztja el azt a támadott eszközt, melyen az IPv6 snooping konfigurálva van.
A másik sérülékenységet a Cryptographically Generated Address (CGA) opciót használó IPv6 ND csomagok nem elégséges ellenőrzése okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális rosszul formázott IPv6 ND csomagokat küld a támadott eszköznek, melyen az IPv6 snooping konfigurálva van.
A sérülékenységet javító frissítés rendelkezésre áll.
További információk, köztük az érintett szoftver verziók, megtalálálhatók, az alábbi linken:
http://tools.cisco.com/security/center/viewAlert.x?alertId=40940
http://tools.cisco.com/security/center/viewAlert.x?alertId=40941
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep15.html
Cisco ASR 9000 sorozatú router sérülékenység
2015-09-18
Cisco ASR 9000 Series Aggregation Services Routers Denial of Service Vulnerability
A Cisco ASR 9000 sorozatú routereken lévő Cisco IOS 5.2.0 kiadása egy sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy szolgáltatás megtagadást idézzen elő
A DHCPv6 szerver Cisco IOS-ben lévő implementációjának sérülékenységét bizonyos DHCPv6 csomagok nem megfelelő feldolgozása okozza. A támadó ezen DHCPv6 csomagok küldésével a támadott eszközön az érintett folyamat újraindulását válthatja ki.
A sérülékenységet javító frissítés rendelkezésre áll.
További információk találhatók, az alábbi linkeken:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6301
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6297
Cisco IOS XE Cisco Discovery Protocol sérülékenység
2015-09-16
Cisco IOS XE Cisco Discovery Protocol Packet Processing Denial of Service Vulnerability
A Cisco IOS XE egy olyan sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított szomszédos támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.
A sérülékenységet az érvényes, de rosszindulatúan szerkesztett Cisco Discovery Protocol csomagok nem megfelelő feldolgozása okozza. A hiba a program helytelen működését idészi elő, mely az eszköz DoS állapotba kerülését eredményez.
A sérülékenységet javító frissítés rendelkezésre áll.
További információk találhatók az alábbi linkeken:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6294
Cisco Nexus 9000 sorozatú switch sérülékenység
2015-09-16
Cisco Nexus 9000 Series Switches Reserved VLAN Number Vulnerability
A Cisco Nexus 9000 sorozatú switchben egy sérülékenységet találtak, mely mely lehetővé teszi egy nem azonosított szomszédos támadónak, hogy szolgáltatás megtagadást idézzen elő a támadott eszközön.
Azon Layer 2-es csomagok hibás feldolgozása, melyek a Cisco Nexus 9000 sorozatú switch (N9K) fenntartott VLAN számmal jelöltek,, részleges szolgáltatás megtagadást idézhet elő a megnövekedett CPU felhasználás és esetleges vezérlő sík instabilitásnak köszönhetően. Továbbá olyan csomagok melyeket a switchnek el kellene dobnia, helytelenül továbbítódhatnak a csatlakoztatott interfészekre.
A sérülékenység a Layer 2-es csonagokban lévő VLAN szám ellenőrzésének hiánya okozza. A nem azonosított szomszédos támadón szolgáltatás megtagadást idézhet elő a switchnek küldött olyan Layer 2-es csomagokkal, melyek a Cisco Nexus 9000 sorozatú switch (N9K) fenntartott VLAN számát tartalmazzák.
A hibát a Cisco megreősítette, de javító csomag még nem áll rendelkezésre.
További információk találhatók az alábbi linkeken:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-6295