Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, Cisco, IOS XE, REST API

Kritisk sårbarhet i Ciscos operativsystem IOS XE

Sårbarheten har tilldelats högsta möjliga allvarlighetsgrad, CVSS 10.0, men villkor för utnyttjande finns.

Operativsystemet i fråga definieras som "Cisco IOS XE helps protect against modern cyberattacks. It assures that Cisco hardware and software are genuine and unmodified. And its enhanced platform integrity, security, and resilience mean you can be confident that data is trustworthy." [1] och är inbyggt i en rad nätverksprodukter.

Felet hittades vid en intern säkerhetsgranskning och ligger i REST API:et och gör det möjligt för en fjärrangripare att gå förbi autentisering och därefter exekvera kommandon på en ciscoprodukt som kör under IOS XE. Utnyttjande av sårbarheten förutsätter att en användare med administratörsrättigheter redan är inloggad via REST API:et. Gränssnittet REST API är inte aktiverat vid leverans utan måste installeras av administratören vilket gör att inte alla enheter är sårbara [2].

Påverkade produkter

4000 Series Integrated Services Routers
ASR 1000 Series Aggregation Services Routers
Cloud Services Router 1000V Series
Integrated Services Virtual Router

Rekommendationer

I sitt säkerhetsråd [3] beskriver Cisco hur man avgör ifall en nätverksprodukt är sårbar eller ej. Där beskrivs också hur den i så fall ska uppdateras.
CERT-SE rekommenderar att administratörer utför dessa åtgärder snarast möjligt.

Källor

[1] https://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-xe/index.html
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass#details
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass