Cisco geeft patch uit voor kritieke RCE-kwetsbaarheid in RCM voor StarOS-software

Cisco geeft patch uit voor kritieke RCE-kwetsbaarheid in RCM voor StarOS-software Nachrichten

Cisco Systems heeft oplossingen uitgerold voor een kritieke beveiligingsfout die van invloed is op Redundancy Configuration Manager (RCM) voor Cisco StarOS-software die kan worden gebruikt door een niet-geverifieerde, externe aanvaller om willekeurige code uit te voeren en kwetsbare machines over te nemen.

Bijgehouden als CVE-2022-20649 (CVSS-score: 9,0), komt de kwetsbaarheid voort uit het feit dat de debug-modus ten onrechte is ingeschakeld voor specifieke services.

„Een aanvaller kan misbruik maken van dit beveiligingslek door verbinding te maken met het apparaat en naar de service te navigeren met de foutopsporingsmodus ingeschakeld“, zei Cisco in een advies. „Een succesvolle exploit kan de aanvaller in staat stellen willekeurige commando’s uit te voeren als rootgebruiker.“

De maker van netwerkapparatuur merkte echter op dat de tegenstander gedetailleerde verkenningen zou moeten uitvoeren om niet-geverifieerde toegang tot kwetsbare apparaten mogelijk te maken.

Cisco verklaarde dat het beveiligingslek werd ontdekt tijdens interne beveiligingstests en voegde eraan toe dat het geen bewijs vond van actief misbruik bij kwaadwillende aanvallen.

Bovendien heeft het bedrijf ook een aantal andere gebreken verholpen:

  • CVE-2022-20648 (CVSS-score: 5,3) – Kwetsbaarheid van Cisco RCM Debug Information Disclosure
  • CVE-2022-20685 (CVSS-score: 7,5) – Meerdere Cisco-producten Snort Modbus Denial of Service-kwetsbaarheid
  • CVE-2022-20655 (CVSS-score: 8,8) – ConfD CLI Command Injection Kwetsbaarheid

Cisco legde uit dat CVE-2022-20655 te wijten is aan een „onvoldoende validatie van een procesargument“ op een getroffen apparaat.

„Een aanvaller kan misbruik maken van dit beveiligingslek door opdrachten te injecteren tijdens de uitvoering van dit proces,“ it zei. „Een succesvolle exploit zou de aanvaller in staat kunnen stellen willekeurige commando’s uit te voeren op het onderliggende besturingssysteem met de privileges van het management framework-proces, wat gewoonlijk root-privileges zijn.“

David
Rate author
Hackarizona