terça-feira, 8 de novembro de 2016

Vulnerabilidade de autenticação no Cisco Prime Home

Quem utiliza software de gerenciamento de assinantes da Cisco precisa de correção imediata




Os provedores de serviços que usam o Cisco Prime para gerenciar redes de consumidores precisam rodar um patch crítico. A vulnerabilidade apresentada pela Cisco dá a um invasor remoto privilégios administrativos completos sobre o sistema, graças à sua interface GUI da Web.

Uma requisição HTTP criada para um determinado URL permite que um invasor "obtenha um identificador de sessão válido para um usuário arbitrário" - assim abrindo todo o caminho até o administrador.

O problema afeta as versões 5.1.1.6 e anteriores do Cisco Prime Home (todas precisam ser migradas para 5.1.1.7) e 5.2.2.2 e anteriores (migrar para 5.2.2.3); As versões 6.0 e posterior estão limpas.

O outro alerta crítico mais recente está no roteador de agregação da série ASR 900: o dispositivo POP remoto está sujeito à execução remota de código. "A vulnerabilidade existe porque o software afetado executa verificações incompletas de limites em dados de entrada".

Uma solicitação maliciosa para sua porta TL1 pode forçar um reload do roteador, abrindo a janela para um invasor executar código arbitrário, obter controle ou forçar uma reload.

O bug está presente nos roteadores ASR 901, ASR 901 10G, ASR 901S e ASR 920, executando versões 3.17.0S, 3.17.1S, 3.17.2S, 3.18.0S e 3.18.1S do software IOS XE.

É recomenda usar sysadmins com ASR 900s executar um rastreamento de pilha para ver se eles foram comprometidos. O indicador é que o processo auxiliar TL1 falhou. Você verá uma mensagem como esta:

Exception to IOS Thread: Frame pointer 0x348D3D18, PC = 0x150255E4

UNIX-EXT-SIGNAL: Segmentation fault(11), Process = TL1 Helper Process -Traceback= 1#c2f8cd10bbd769d41be54f5792c0ec33 :10000000+50255E4 :10000000+33DEED0 :10000000+33DEED0 :10000000+33D6718 :10000000+33D5444

As listas de controle de acesso a infra-estrutura (IAC) podem ser usadas como uma solução alternativa e um patch está disponível.

Outros avisos que desembarcaram recentimente incluem:

Os endpoints de telepresença são vulneráveis ​​à injeção de comando local;
O controlador de infra-estrutura de diretiva de aplicativo é vulnerável a negação de serviço;
A filtragem do dispositivo de segurança de e-mail pode ser ignorada com um anexo de arquivo RAR;
Os roteadores da série ASR 5500 com cartões DPC2 podem ser hosed.

Curta pagina no facebook

Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.