Összefoglaló 2015-12-18

Cisco IOS XE szoftver IPv6 Neighbor Discovery protokoll sérülékenység

2015-12-14

Cisco IOS XE Software IPv6 Neighbor Discovery Denial of Service Vulnerability

CVE-2015-6359, Cisco Bug IDs: CSCup28217

A Cisco ASR platformokon futó Cisco IOS-XE operációs rendszer IPv6 Neighbor Discovery (ND) protokoll sérülékenysége lehetővé tesz egy nem azonosított helyi támadónak, hogy a támadott rendszer összeomlását okozza. A sérülékenységet a belső táblák nem elégséges korlátozása okozza. A támadó úgy tudja kihasználni ezt a sérülékenységet, hogy elárasztja a szomszédos IOS-XE-t futtató eszközt speciális ND üzenetekkel, aminek hatásásra elfogyasztja a rendszer memóriáját, ami annak összeomlásához vezet.

A sérülékenységet javító frissítések rendelkezésre állnak.

A sérülékenység kihasználása megakadályozható az ipv6 nd cache interface-limit parancs alkalmazásával, amivel korlátozható az interfész által megtanulható szomszédok mennyisége.

További információk az alábbi linken találhatók:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151214-ios

 

Cisco IOS XE 3S platformok root Shell jogosultság megkerülési sérülékenység

2015-12-15

Cisco IOS XE 3S Platforms Series root Shell License Bypass Vulnerability

CVE-2015-6383, Cisco Bug IDs:

A Cisco IOS XE 3S platformokon futó Cisco IOS XE operációs rendszer egygk diagnosztikai parancsának sérülékenysége lehetővé teszi a helyi, jogokkal rendelkező, azonosított felhasználónak, hogy korlátozott root Shell hozzáférést szerezzen. A root Shell a Cisco Technical Assistance Center (TAC) mérnökeinek haladó hibaelhárítását szolgálja, melynek elérésejogosultságot igényel.

A sérülékenységet az okozza, hogy a parancssori interfészen a diagnosztikai parancs paramétereinek ellenőrzése nem megfelelő. Egy támadó úgy tudja kihasználni a sérülékenységet, hogy bejelentkezik a támadott eszközre 15-ös jogosultsági szinttel és speciális paraméterekkel kiadja a diagnosztikai parancsot. A sérülékenység kihasználásával az azonosított, jogosultsággal rendelkező támadó eléri a root shell-t megkerülve az ahhoz szükséges jogosultságot. A root Shell elérése további kompromittálást tesz lehetővé.

A sérülékenységet javító frissítések rendelkezésre állnak.

Az érintett eszközök az alábbiak:

  • Cisco Aggregation Services (ASR) Routers 1001
  • Cisco Aggregation Services (ASR) Routers 1001-X
  • Cisco Aggregation Services (ASR) Routers 1002-X
  • Cisco Cloud Services Routers (CSR) 1000V
  • Cisco Integrated Services Router (ISR) 4321
  • Cisco Integrated Services Router (ISR) 4331
  • Cisco Integrated Services Router (ISR) 4351
  • Cisco Integrated Services Router (ISR) 4431
  • Cisco Integrated Services Router (ISR) 4451

Minden olyan Cisco IOS XE 3S szoftver sérülékeny, mely külön jogosultságot igényel a root shell eléréséhez. Ennek megállípítása a show license feature | include internal_service parancs segítségével lehet. Ha a show license parancs nem létezik vagy üres kimenetet ad vissza, akkor az a Cisco IOS XE 3S platform nem érintett a sérülékenységgel.

További információk az alábbi linken találhatók:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151130-iosxe3s

 

Internet Systems Consortium (ISC) BIND biztonsági frisssítést adott ki

2015-12-15

Internet Systems Consortium (ISC) Releases Security Updates for BIND

CVE-2015-8000

Internet Systems Consortium (ISC) BIND biztonsági frisssítést adott ki egy kritikus besorolású sérülékenység javítására. A sérülékenységet a bejövő válaszok hibás elemzése okozza. Azokat válaszokat, melyek helytelen osztálytályú rekordokat tartalmaznak ahelyett, hogy eldobódnának a BIND elfogadja őket. Ez REQUIRE assertion hibát okoz amikor a hibás rekordok feldolgozásra kerülnek. Ez az állapot szándékosan előidézhető, így szolgáltatás megtagadás állapot létrehozására használható a támadott szervereken.

A támadó, aki hibás osztály attribútumú rekordokat tartalmazó kéréseket tud küldeni a szervernek, a hibát arra tudja használni, hogy REQUIRE assertion-t okozzon a db.c-ben, ami a named kilépését és így szolgáltatás megtagadást idézi elő.

A sérülékenységben a BIND 9.0.x -től  9.9.8-ig és 9.10.0 -től 9.10.3-ig terjedő verziói érintettek.

A javító frissítések rendelkezésre állnak. Javasolt az éppen használt sérülékeny verziót a legközelebbi javított verzióra frissíteni. Ezek:

  • BIND 9 version 9.9.8-P2
  • BIND 9 version 9.10.3-P2
  • BIND 9 version 9.9.8-S3

A javított verziók az alábbi linkről tölthetők le:

http://www.isc.org/downloads.

További információk találhatók az alábbi linkeken:

https://kb.isc.org/article/AA-01317

https://www.us-cert.gov/ncas/current-activity/2015/12/15/Internet-Systems-Consortium-ISC-Releases-Security-Updates-BIND

 

2015-12 soron kívüli Juniper biztonsági közlemény: Többszörös ScreenOS sérülékenység

2015-12-18

2015-12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS 

CVE-2015-7755, Juniper Security Advisories ID: JSA10713

Két sérülékenységet találtak a Juniper ScreenOS szoftverben, melyeket kritikus kategórába soroltak.

Az egyik sérülékenység lehetővé tesz egy nem azonosított távoli támadó számára, hogy SSH vagy telnet kapcsolaton keresztül rendszergazdai jogosultságú kapcsolatot hozzon létre. Ezt a sérülékenységet kihasználva a teljes rendszer kompromittálható.

A sérülékenység kihasználásának megtörténte a log fájl vizsgálatából kideríthető. Ilyen esetben a log fájl tartalmaz egy “system” felhasználóra vonatkozó bejelentkezéi bejegyzés amit egy más felhasználó jelszó ellenőrzésének bejegyzése követ.

Péjdául:

Normál bejelentkezés username1 néven:
2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username1’ at host …

Compromittált bejelentkezés username2 néven:
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from …..
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user ‘username2’ at host …

Ezen bejegyzések hiánya log fájlban még nem jelebti azt, hogy a rendszer sértetlen, mivel a jól felkészült támadó eltávolíthatja az árulkodó sorokat a log fájlból.

A másik sérülékenység, mely független az előzőtől, lehetővé teszi egy jól felkészült támadónak, aki le tudja hallgatni a VPN forgalmat, hogy visszakódolja a az üzeneteket.

Ezen sérülékenység kihasználásának megállípatására nincs megfelelő módszer.

A sérülékenységekben a ScreenOS 6.2.0r15-tól 6.2.0r18-ig és a 6.3.0r12-tól a 6.3.0r20-ig terjedő verziót futtató minden eszköz érintett.

A sérülékenységet javító frissítések rendelketésre állnak. Ezek a ScreenOS 6.2.0r19, 6.3.0r21, és ezeket követő, továbbá a 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b, 6.3.0r19b. verziók.

További információk találhatók az alábbi linkeken:

http://forums.juniper.net/t5/Security-Incident-Response/bg-p/SIRT

http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713&actp=search