image

Cisco waarschuwt voor actief aangevallen zerodaylek in IOS XE

maandag 16 oktober 2023, 17:19 door Redactie, 3 reacties
Laatst bijgewerkt: 17-10-2023, 09:12

Cisco waarschuwt organisaties voor een actief aangevallen zerodaylek in IOS XE waardoor een ongeauthenticeerde aanvaller systemen op afstand volledig kan overnemen. De impact van het beveiligingslek (CVE-2023-20198) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Het probleem raakt zowel fysieke als virtuele devices die IOS XE draaien en ook de HTTP of HTTPS Server feature hebben ingeschakeld. De eerste aanwijzingen van misbruik dateren van 18 september.

Cisco IOS XE is een besturingssysteem dat op switches en routers van het netwerkbedrijf kan draaien en wordt omschreven als een 'nieuwe en verbeterde' versie van Cisco's IOS-besturingssysteem. Een kwetsbaarheid in de web UI feature van IOS XE maakt het mogelijk voor een ongeauthenticeerde aanvaller om een account met 'privilege 15' aan te maken. Via dit account kan de aanvaller controle over het systeem krijgen.

De Web Management User Interface is een systeembeheertool voor het uitrollen en beheer van het systeem en het 'verbeteren van de gebruikerservaring'. Via de web UI is het ook mogelijk om configuraties te maken en het systeem te monitoren en troubleshooten, zonder dat er ervaring met de command-line interface vereist is. Cisco merkt op dat de web UI niet vanaf het internet of onbetrouwbare netwerken toegankelijk zou moeten zijn.

Via de kwetsbaarheid installeren de aanvallers een implant waarmee ze met het systeem kunnen communiceren. Deze implant kan een reboot van het systeem niet overleven. Dat geldt echter niet voor de lokale gebruikersaccounts die de aanvallers aanmaken.

Naast de waarschuwing voor de kwetsbaarheid heeft Cisco ook Indicators of Compromise gegeven waarmee kan worden gecontroleerd of een systeem is gecompromitteerd. Er is nog geen update beschikbaar om het probleem te verhelpen. Cisco adviseert als mitigatie om de HTTP Server feature op alle systemen die vanaf het internet toegankelijk zijn uit te schakelen. Het netwerkbedrijf ontdekte de kwetsbaarheid en misbruik tijdens meerdere supportzaken.

Reacties (3)
16-10-2023, 17:32 door Anoniem
nouja, 'nieuwe'... ze lijken exact dezelfde bugs te introduceren in CATOS, toen IOS, toen NX-OS, en IOS-XR en IOS-XE...
het lijkt wel of ze oude meuk gewoon hebben draaien als applicatie op linux... waarbij ze linux absoluut niet begrijpen en de hoeveelheid en repetitie van bugs zou je bijna denken dat ze er expres in zitten.
of het is gewoon incompetentie..
16-10-2023, 22:03 door Anoniem
Door Anoniem: nouja, 'nieuwe'... ze lijken exact dezelfde bugs te introduceren in CATOS, toen IOS, toen NX-OS, en IOS-XR en IOS-XE...
het lijkt wel of ze oude meuk gewoon hebben draaien als applicatie op linux... waarbij ze linux absoluut niet begrijpen en de hoeveelheid en repetitie van bugs zou je bijna denken dat ze er expres in zitten.
of het is gewoon incompetentie..

Je hebt volledig gelijk. Bij Cisco moet je eigenlijk ook gewoon niet de webinterfaces inschakelen op hun devices (tenzij het echt niet anders kan). Dat gezegd hebbende, je moet natuurlijk ook gewoon OOB management, access-lists, etc. toepassen.
19-10-2023, 13:10 door Anoniem
Doet Cisco wel aan secure coding best practices (OWASP, Pipelines, source code scanning). ? Ik zie een patroon over de afgelopen 20 jaar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.