Cisco chiude una serie di falle nel software IOS XR

Cisco ha chiuso diversi difetti ad alta gravità nel software IOS XR che avrebbero potuto attuare DoS, consentire l'escalation di privilegi e altro.

Autore: Redazione SecurityOpenLab

Cisco ha pubblicato degli aggiornamenti di sicurezza per risolverepiù vulnerabilità ad alta gravitànel software IOS XR. Potrebbero consentire a un attaccante di perpetrare attività dannose quali il riavvio dei dispositivi e l'escalation dei privilegi.

La più grave di queste vulnerabilità è un problema DoS monitorato con la sigla CVE-2021-34720, a cui è associato un punteggio CVSS di 8.6. Affligge il responder IP Service Level Agreements (IP SLA) e il Two-Way Active Measurement Protocol (TWAMP) del software Cisco IOS XR. Un attaccante da remoto potrebbe attivare la falla inviando specifici pacchetti SLA IP o TWAMP a un dispositivo vulnerabile, con cui saturare la memoria o causare l'arresto anomalo del processo SLA IP, con conseguente condizione di Denial of Service (DoS).

Nell'advisory ufficiale l'azienda specifica che "questa vulnerabilità esiste perché durante i processi IP SLA e TWAMP vengono gestiti in modo errato gli errori di creazione del socket". Oltre a quanto evidenziato sopra, "un exploit riuscito potrebbe avere impatto su altri processi, come i protocolli di routing".

Un altro grave bug risolto da Cisco è una vulnerabilità di lettura e scrittura arbitraria di file nel software IOS XR. È tracciata con la sigla CVE-2021-34718 e ha un punteggio CVSS di 8.1. La falla riguarda il processo SSH Server di Cisco IOS XR Software, e può consentire a un attaccante remoto e autenticato di sovrascrivere e leggere file arbitrari sul dispositivo locale.


Come sottolinea l'advisory, "un attaccante con bassi privilegi può sfruttare questa vulnerabilità specificando i parametri SCP (Secure Copy Protocol) durante l'autenticazione a un dispositivo. Un exploit di successo potrebbe consentirgli di elevare i propri privilegi e recuperare e caricare file su un dispositivo a cui non dovrebbe avere accesso".

L'ultima tornata di aggiornamenti coinvolge poi altri due bug di escalation dei privilegi ad alta gravità tracciati con le sigle CVE-2021-34719 e CVE-2021-34728, e un problema di denial of service monitorato come CVE-2021-34713 che influisce sulla famiglia di router ASR 9000. Chiude la rassegna la chiusura di sette difetti di media gravità, sempre nel software IOS XR.

Benché al momento non ci siano evidenze di attacchi che abbiano sfruttato questi problemi, è bene provvedere il prima possibile con gli upgrade di sicurezza. In passato è accaduto spesso che subito dopo la pubblicazione di patch siano iniziate le scansioni della rete per approfittare dei dispositivi esposti.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.