Cisco исправили критическую RCE-уязвимость в RCM для StarOS
Компания Cisco Systems выпустила исправления для критической дыры в безопасности Redundancy Configuration Manager (RCM), которую неаутентифицированный злоумышленник мог использовать для удаленного выполнения произвольного кода.
Уязвимость была зафиксирована под номером CVE-2022–20649 и получила 9.0 баллов по шкале CVSS. Заключается она в некорректном включении режима отладки для определенных сервисов.
«Атакующий мог эксплуатировать эту уязвимость, подключившись к устройству и перейдя к сервису с включенным режимом отладки. — сообщил представитель Cisco в информационном обращении. — Успешная эксплуатация могла позволить злоумышленнику выполнять произвольные команды от лица корневого пользователя».
Тем не менее компания отметила, что хакеру для получения неаутентифицированного доступа к уязвимым устройствам потребовалось бы предварительно произвести тщательную разведку.
В Cisco сказали, что обнаружили слабое место в ходе внутреннего тестирования безопасности. При этом никаких свидетельств ее активной эксплуатации замечено не было.
Помимо вышеназванной, в компании залатали и ряд других дыр:
- CVE-2022–20648 (балл CVSS 5.3) — Уязвимость, позволяющая получить доступ к конфиденциальной информации через функцию отладки Cisco RCM. Ее причина заключается в сервисе отладки, который некорректно прослушивает и принимает входящие подключения. Атакующий мог воспользоваться этим, подключившись к порту отладки и выполнив соответствующие команды. При успешной эксплуатации он получал возможность просматривать чувствительную отладочную информацию.
- CVE-2022–20685 (балл CVSS 7.5) — Уязвимость препроцессора Modbus механизма Snort, позволяющая удаленно вызывать отказ в обслуживании на целевом устройстве. Причиной стало целочисленное переполнение при обработке трафика Modbus. Атакующий мог эксплуатировать эту уязвимость путем отправки сфабрикованного трафика Modbus через целевое устройство. В случае успеха он получал возможность вызвать зависание процесса Snort, приводящее к прекращению инспекции трафика.
- CVE-2022–20655 (балл CVSS 8.8) — Уязвимость в реализации CLI на устройствах с ConfD, позволяющая аутентифицированному хакеру произвести атаку по внедрению команд. Причиной явилась недостаточная валидация аргумента процесса на устройстве. Атакующий мог воспользоваться этой уязвимостью путем внедрения команд во время выполнения этого процесса. В случае успеха он получал возможность выполнения любых команд в операционной системе с привилегиями ConfD, которые обычно являются корневыми.
Перевод новости: Cisco Issues Patch for Critical RCE Vulnerability in RCM for StarOS Software.
