Cisco IOS SNMP и FreeRADIUS дыры
В Cisco IOS устранены уязвимости, удалённо эксплуатируемые по SNMP.
+ обнаружены 11 удалённо эксплуатируемых уязвимостей во FreeRADIUS
В Cisco IOS устранены уязвимости, удалённо эксплуатируемые по SNMP.
+ обнаружены 11 удалённо эксплуатируемых уязвимостей во FreeRADIUS

Компания Cisco выпустила обновления прошивок для продуктов на базе платформ IOS и IOS XE, в которых устранена серия опасных уязвимостей (CVE-2017-6736 - CVE-2017-6744), позволяющих выполнить свой код и получить полный контроль над устройством или инициировать перезагрузку через отправку специально оформленного пакета по протоколу SNMP.

Атака возможна только при наличии у злоумышленника возможности напрямую обратиться к устройству по SNMP при обработке устройством одного из следующих MIB (активированы по умолчанию при включении SNMP, для проверки можно использовать команду "show snmp mib"): ADSL-LINE-MIB, ALPS-MIB, CISCO-ADSL-DMT-LINE-MIB, CISCO-BSTUN-MIB, CISCO-MAC-AUTH-BYPASS-MIB, CISCO-SLB-EXT-MIB, CISCO-VOICE-DNIS-MIB, CISCO-VOICE-NUMBER-EXPANSION-MIB, TN3270E-RT-MIB.

В качестве обходного пути защиты рекомендуется исключить указанные MIB при помощи команды "snmp-server view". Проблема проявляется независимо от версии SNMP (1, 2c и 3), но для атаки на системы с SNMP 1 и 2c злоумышленнику достаточно указать верную строку community (часто "public"), а для атаки через SNMP 3 требуется указание параметров аутентификации.

--------

В RADIUS-сервере FreeRADIUS, применяемом многими операторами связи для аутентификации, авторизации и аккаунтинга абонентов, выявлено 11 уязвимостей (CVE-2017-10978 - CVE-2017-10988), из которых две (CVE-2017-10984, CVE-2017-10979) могут привести к удалённому выполнению кода, а девять к отказа в обслуживании и, как следствие, невозможности клиентов подключиться к серверам доступа. Проблемы устранены в выпусках 3.0.15 и 2.2.10. Пользователям, применяющим FreeRADIUS в руминге с внешними RADIUS-серверами или принимающим запросы из глобальной сети, рекомендуется срочно установить обновление.

Уязвимости выявлены Гвидо Вренкеном (Guido Vranken), в результате fuzzing-тестирования парсеров DHCP- и RADIUS-пакетов, проведённого по заказу команды разработчиков FreeRADIUS после его работы по выявлению серии уязвимостей в OpenVPN, пропущенных в ходе двух аудитов, выполненных специализирующимися на безопасности компаниями.
Джерело: www.opennet.ru
foreverok
2017-07-17 21:29:33
Avatar

Решето )

Ви маєте увійти під своїм обліковим записом

loading