WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Cisco phát hành 16 bản vá cho các gói tin lỗi
Cisco phát hành một chuỗi bản vá cho 16 lỗ hổng, trong đó bao gồm một bản vá cho lỗ hỗng thực thi mã từ xa trên phần mềm định tuyến IOS XE và IOS của hãng.
Các bản cập nhật vá các lỗ hổng an ninh nghiêm trọng do các gói tin bị lỗi gây ra.
Một lỗi, xếp hạng nghiêm trọng ở mức 8.3, cho phép tin tặc chiếm quyền thực thi mã từ xa trên IOS XE bằng cách gửi một gói tin đặc biệt do hacker tạo ra cho phép mã chạy trên các thiết bị bị tấn công.
Tin tặc cũng có thể gửi gói tin này để khơi nguồn tấn công từ chối dịch vụ.
Cisco cho biết: “Lỗ hổng trên thành phần AppNav của phần mềm Cisco IOS XE có thể cho phép một tin tặc từ xa, không có quyền xác thực khiến thiết bị mục tiêu phải tải lại và có thể thực thi mã tùy biến trên hệ thống bị ảnh hưởng”.
“Lỗ hổng được tạo ra do xử lý các gói tin TCP đặc biệt không hợp lý. Một tin tặc có thể khai thác lỗi này bằng cách gửi gói tin TCP này đi. Gói tin cần được xử lý bằng thành phần AppNav được cấu hình trên thiết bị mục tiêu. Việc khai thác thành công có thể khiến thiết bị tải lại hoặc thực thi mã tùy biến trên bộ máy chuyển tiếp gói tin”.
Một lỗi khác cũng đã được vá, là lỗi cho phép tin tặc lừa cơ quan Autonomic Networking Registration Authority phản hồi nhờ cơ chế xác nhận tin nhắn lỏng lẻo.
Hãng cũng cho hay: “Khai thác thành công có thể cho phép tin tặc khởi động thiết bị trong tên miền tự trị không đáng tin cậy, dành quyền ra lệnh trong phạm vi hạn chế và điều khiển nút AN, tạo điều kiện tấn công từ chối dịch vụ và làm gián đoạn truy nhập vào tên miền tự trị hợp pháp”.
Hãng Borg kết luận lỗ hổng khác (CVE-2015-0769), có mức nguy hiểm trung bình là 5 trên phần mềm IOS XR, có khả năng dễ bị tin tặc khai thác bằng cách gửi một gói tin đi nhờ phần đầu mở rộng (extension headers) IPv6 để thực hiện tấn công từ chối dịch vụ.
Hãng cho biết cuộc tấn công được thực hiện là do các header không hoạt động bình thường và cho hay người dùng không còn cách nào khác ngoài việc cập nhật bản vá cho hệ thống bị tấn công.
Hãng khuyến cáo người dùng: “Lỗ hổng trong mã xử lý IP phiên bản 6 của phần mềm Cisco IOS XR cho Hệ thống Định tuyến Cisco CRS-3 Carrier có thể cho phép một tin tặc từ xa, không có quyền xác thực thực hiện việc quét ASIC đối với Network Processor Unit và tải lại dòng thẻ xử lý gói tin IPv6”.
“Lỗ hổng được tạo ra trong quá trình xử lý gói tin IPv6 chứa phần header không chuẩn, hợp lệ nhưng không đọc được khi xử lý thông thường”.
“Tin tặc có thể khai thác lỗ hổng này bằng cách gửi một gói tin IPv6 như vậy tới thiết bị mục tiêu vốn được cấu hình để xử lý lưu lượng IPv6”.
Khai thác lỗ hổng có thể khiến tải lại thẻ line gây ra các cuộc tấn công từ chối dịch vụ.
Các phiên bản Cisco IOS XR lỗi bao gồm 4.0.1; 40.2; 4.0.3; 4.0.4; 4.1.0; 4.1.1; 4.1.2 và 4.2.0.
Các phiên bản IOS XR từ 4.2.1 trở lên không bị ảnh hưởng.
Các bản cập nhật vá các lỗ hổng an ninh nghiêm trọng do các gói tin bị lỗi gây ra.
Một lỗi, xếp hạng nghiêm trọng ở mức 8.3, cho phép tin tặc chiếm quyền thực thi mã từ xa trên IOS XE bằng cách gửi một gói tin đặc biệt do hacker tạo ra cho phép mã chạy trên các thiết bị bị tấn công.
Tin tặc cũng có thể gửi gói tin này để khơi nguồn tấn công từ chối dịch vụ.
Cisco cho biết: “Lỗ hổng trên thành phần AppNav của phần mềm Cisco IOS XE có thể cho phép một tin tặc từ xa, không có quyền xác thực khiến thiết bị mục tiêu phải tải lại và có thể thực thi mã tùy biến trên hệ thống bị ảnh hưởng”.
“Lỗ hổng được tạo ra do xử lý các gói tin TCP đặc biệt không hợp lý. Một tin tặc có thể khai thác lỗi này bằng cách gửi gói tin TCP này đi. Gói tin cần được xử lý bằng thành phần AppNav được cấu hình trên thiết bị mục tiêu. Việc khai thác thành công có thể khiến thiết bị tải lại hoặc thực thi mã tùy biến trên bộ máy chuyển tiếp gói tin”.
Một lỗi khác cũng đã được vá, là lỗi cho phép tin tặc lừa cơ quan Autonomic Networking Registration Authority phản hồi nhờ cơ chế xác nhận tin nhắn lỏng lẻo.
Hãng cũng cho hay: “Khai thác thành công có thể cho phép tin tặc khởi động thiết bị trong tên miền tự trị không đáng tin cậy, dành quyền ra lệnh trong phạm vi hạn chế và điều khiển nút AN, tạo điều kiện tấn công từ chối dịch vụ và làm gián đoạn truy nhập vào tên miền tự trị hợp pháp”.
Hãng Borg kết luận lỗ hổng khác (CVE-2015-0769), có mức nguy hiểm trung bình là 5 trên phần mềm IOS XR, có khả năng dễ bị tin tặc khai thác bằng cách gửi một gói tin đi nhờ phần đầu mở rộng (extension headers) IPv6 để thực hiện tấn công từ chối dịch vụ.
Hãng cho biết cuộc tấn công được thực hiện là do các header không hoạt động bình thường và cho hay người dùng không còn cách nào khác ngoài việc cập nhật bản vá cho hệ thống bị tấn công.
Hãng khuyến cáo người dùng: “Lỗ hổng trong mã xử lý IP phiên bản 6 của phần mềm Cisco IOS XR cho Hệ thống Định tuyến Cisco CRS-3 Carrier có thể cho phép một tin tặc từ xa, không có quyền xác thực thực hiện việc quét ASIC đối với Network Processor Unit và tải lại dòng thẻ xử lý gói tin IPv6”.
“Lỗ hổng được tạo ra trong quá trình xử lý gói tin IPv6 chứa phần header không chuẩn, hợp lệ nhưng không đọc được khi xử lý thông thường”.
“Tin tặc có thể khai thác lỗ hổng này bằng cách gửi một gói tin IPv6 như vậy tới thiết bị mục tiêu vốn được cấu hình để xử lý lưu lượng IPv6”.
Khai thác lỗ hổng có thể khiến tải lại thẻ line gây ra các cuộc tấn công từ chối dịch vụ.
Các phiên bản Cisco IOS XR lỗi bao gồm 4.0.1; 40.2; 4.0.3; 4.0.4; 4.1.0; 4.1.1; 4.1.2 và 4.2.0.
Các phiên bản IOS XR từ 4.2.1 trở lên không bị ảnh hưởng.
Nguồn: The Register
Chỉnh sửa lần cuối bởi người điều hành: