image

Cisco waarschuwt voor nieuw actief aangevallen zerodaylek in IOS XE

zaterdag 21 oktober 2023, 08:17 door Redactie, 7 reacties
Laatst bijgewerkt: 22-10-2023, 12:38

Cisco waarschuwt voor een nieuw actief aangevallen zerodaylek in IOS XE en heeft een update aankondigd voor een zeroday waarvoor het op 16 oktober waarschuwde. Maandag meldde het netwerkbedrijf dat aanvallers IOS XE-systemen via een kwetsbaarheid aangeduid als CVE-2023-20198 compromitteerden. Een beveiligingsupdate om het probleem te verhelpen is nog altijd niet beschikbaar. Wel een tijdelijke mitigatiemaatregel om aanvallen te voorkomen.

Cisco IOS XE is een besturingssysteem dat op de apparaten van het netwerkbedrijf draait, zoals switches en routers. Via het zerodaylek installeerden de aanvallers een backdoor om toegang te behouden. Volgens securitybedrijf Censys zijn zo'n 42.000 IOS XE-systemen via het beveiligingslek besmet geraakt. Een aantal systemen is inmiddels weer opgeschoond, waardoor de teller nu op 36.500 staat.

Cisco heeft nu een update voor de kwetsbaarheid aangekondigd en het bestaan van een tweede zeroday bekendgemaakt, aangeduid als CVE-2023-20273. Beide kwetsbaarheden worden in combinatie met elkaar gebruikt om systemen aan te vallen. Via CVE-2023-20198 wordt toegang tot IOS XE-systemen verkregen en kan een aanvaller via een 'privilege 15' commando een lokale gebruiker met normale rechten aanmaken.

Vervolgens kan de aanvaller via CVE-2023-20273, aanwezig in de Web UI feature van IOS XE, de rechten van de net aangemaakte gebruiker verhogen naar root en daarna de backdoor installeren. Organisaties worden, onder andere door de Amerikaanse overheid, opgeroepen om de mitigaties door te voeren en de updates, die op 22 oktober beschikbaar komen en beide zerodaylekken verhelpen, zo snel mogelijk te installeren.

Reacties (7)
21-10-2023, 10:15 door Anoniem
Privilege 15 is geen 'normale gebruiker' maar juist een beheerder met alle rechten.
21-10-2023, 13:21 door Anoniem
Door Anoniem: Privilege 15 is geen 'normale gebruiker' maar juist een beheerder met alle rechten.

Klopt.
Redactie heeft de Cisco advisory net even te kort samengevat .

Uit de advisory:
The attacker first exploited CVE-2023-20198 to gain initial access and issued a privilege 15 command to create a local user and password combination. This allowed the user to log in with normal user access.

The attacker then exploited another component of the web UI feature, leveraging the new local user to elevate privilege to root and write the implant to the file system. Cisco has assigned CVE-2023-20273 to this issue.

Dus : webui bug (priv 15) maakt reguliere gebruiker aan (priv 1 ) , deze gebruiker , met ander exploit , wordt 'root' .
(IOS XE is een Linux kernel waarin het 'IOS' proces draait .)
21-10-2023, 18:05 door Anoniem
Waarom zou je de webservice aan laten staan?
21-10-2023, 18:46 door Anoniem
Door Anoniem:
Door Anoniem: Privilege 15 is geen 'normale gebruiker' maar juist een beheerder met alle rechten.

Klopt.
Redactie heeft de Cisco advisory net even te kort samengevat .

Uit de advisory:
The attacker first exploited CVE-2023-20198 to gain initial access and issued a privilege 15 command to create a local user and password combination. This allowed the user to log in with normal user access.

The attacker then exploited another component of the web UI feature, leveraging the new local user to elevate privilege to root and write the implant to the file system. Cisco has assigned CVE-2023-20273 to this issue.

Dus : webui bug (priv 15) maakt reguliere gebruiker aan (priv 1 ) , deze gebruiker , met ander exploit , wordt 'root' .
(IOS XE is een Linux kernel waarin het 'IOS' proces draait .)

Je hebt het bij Cisco normaal gesproken niet over een root user voor iemand met priv 15 rechten (kan namelijk nog door AAA, het authorization gedeelte gelimiteerd worden). Dus zouden we het hier wellicht over root rechten hebben van het onderliggende Linux kernel?
21-10-2023, 21:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Privilege 15 is geen 'normale gebruiker' maar juist een beheerder met alle rechten.

Klopt.
Redactie heeft de Cisco advisory net even te kort samengevat .

Uit de advisory:
The attacker first exploited CVE-2023-20198 to gain initial access and issued a privilege 15 command to create a local user and password combination. This allowed the user to log in with normal user access.

The attacker then exploited another component of the web UI feature, leveraging the new local user to elevate privilege to root and write the implant to the file system. Cisco has assigned CVE-2023-20273 to this issue.

Dus : webui bug (priv 15) maakt reguliere gebruiker aan (priv 1 ) , deze gebruiker , met ander exploit , wordt 'root' .
(IOS XE is een Linux kernel waarin het 'IOS' proces draait .)

Je hebt het bij Cisco normaal gesproken niet over een root user voor iemand met priv 15 rechten (kan namelijk nog door AAA, het authorization gedeelte gelimiteerd worden). Dus zouden we het hier wellicht over root rechten hebben van het onderliggende Linux kernel?

Dat denk ik ,ja. (ik schreef hetgeen waar je op reageert).
Verder lezend op https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software/

daaruit
The third function is also dictated by the “logon_hash” parameter, which checks to see if the parameter matches a 40-character hexadecimal string that is hardcoded into the implant. A second parameter used here is “common_type”, which must be non-empty, and whose value determines whether the code is executed at the system level or IOS level. If the code is executed at the system level, this parameter must be set to “subsystem”, and if it is executed at the IOS level, the parameter must be “iox”. The IOX commands are executed at privilege level 15.

system level, in de context van IOS XE , slaat op het onderliggende Linux systeem.
22-10-2023, 14:24 door Anoniem
lees ik het nu goed dat een string van 40 karakters weten genoeg is om taken als root uit te voeren?
als dat geen backdoor is, dan weet ik het niet meer..
22-10-2023, 22:38 door Anoniem
Door Anoniem: lees ik het nu goed dat een string van 40 karakters weten genoeg is om taken als root uit te voeren?
als dat geen backdoor is, dan weet ik het niet meer..

Doe een cursus begrijpend lezen, en ietsje meer rondklikken in links die hapklaar gegeven zijn.

Die string van 40 karakters is inderdaad een backdoor - die de AANVALLERS installeren als ze BUG exploiten .
Grote hint direct in de quote : het woord 'implant' .

De quote komt direct uit de link erboven, waar de uitgebreide(re) analyse staat van het exploit dat waargenomen wordt.
Het levert natuurlijk diverse Indicators of Compromise op voor je IDS systemen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.