Gần đây, Cisco đã xác định [ 1 , 2 ] nhiều lỗ hổng bảo mật ảnh hưởng đến một số sản phẩm của mình, bao gồm Cisco Evolved Programmable Network Manager (EPNM), Cisco Identity Services Engine (ISE), and Cisco Prime Infrastructure. Những lỗ hổng này có thể cho phép những kẻ tấn công được xác thực thoát khỏi trình hạn chế và giành được quyền root trên hệ điều hành cơ bản.
- CVE-2023-20122: Lỗ hổng chèn lệnh Cisco ISE (điểm CVSS là 7,8)
Một lỗ hổng được tìm thấy trong Cisco ISE có thể cho phép kẻ tấn công cục bộ, được xác thực thoát khỏi lớp vỏ bị hạn chế và có được các đặc quyền gốc trên hệ điều hành bên dưới. Sự cố phát sinh từ việc xác thực không đúng các tham số được gửi tới một lệnh CLI cụ thể trong trình bao bị hạn chế.
Những kẻ tấn công có thể khai thác lỗ hổng này bằng cách đăng nhập vào thiết bị và đưa ra lệnh CLI được chế tạo đặc biệt. Khai thác thành công yêu cầu kẻ tấn công phải là người dùng shell được xác thực, có thể là tài khoản quản trị viên hoặc tài khoản chỉ đọc.
Cisco đã phát hành các bản cập nhật phần mềm giải quyết lỗ hổng này mà không có giải pháp thay thế nào
- CVE-2023-20121: Lỗ hổng chèn lệnh trong Cisco EPNM, Cisco ISE và Cơ sở hạ tầng Cisco Prime (điểm CVSS là 6,0)
Lỗ hổng này, cũng do xác thực không đúng các tham số được gửi tới một lệnh CLI cụ thể trong trình bao bị hạn chế, ảnh hưởng đến Cisco EPNM, Cisco ISE và Cơ sở hạ tầng Cisco Prime. Kẻ tấn công cục bộ, được xác thực có thể khai thác lỗ hổng này bằng cách đăng nhập vào thiết bị và đưa ra một lệnh CLI nhất định, thoát khỏi trình bao bị hạn chế và giành được quyền root trên hệ điều hành bên dưới.
Điều quan trọng cần lưu ý là việc khai thác lỗ hổng này trong Cisco EPNM và Cơ sở hạ tầng Cisco Prime thông qua vai trò người dùng sẽ không cấp đặc quyền gốc, đặc quyền này chỉ có thể có được khi bị khai thác bởi vai trò quản trị viên. Cisco ISE chỉ có thể được khai thác thông qua vai trò quản trị viên.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết lỗ hổng này và không có giải pháp thay thế nào.
- CVE-2023-20102: Lỗ hổng thực thi mã từ xa của Cisco Secure Network Analytics (điểm CVSS là 8,8)
Một lỗ hổng trong giao diện quản lý dựa trên web của Cisco Secure Network Analytics có thể cho phép kẻ tấn công từ xa, được xác thực thực thi mã tùy ý trên hệ điều hành cơ bản. Sự cố này bắt nguồn từ việc vệ sinh không đủ dữ liệu do người dùng cung cấp được phân tích cú pháp vào bộ nhớ hệ thống.
Những kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu HTTP được tạo thủ công tới một thiết bị bị ảnh hưởng, có khả năng cho phép chúng thực thi mã tùy ý trên hệ điều hành cơ bản với tư cách là người dùng quản trị viên.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết lỗ hổng này mà không có giải pháp khả dụng nào. Cisco PSIRT không biết về bất kỳ thông báo công khai nào hoặc việc sử dụng lỗ hổng CVE-2023-20102 với mục đích xấu.
Theo Security Online