Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-08364

Опубликовано: 11 сент. 2024
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с привилегиями root

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XR

Версия ПО

от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
После обновления до фиксированной версии программного обеспечения необходимо изменить конфигурацию в файле PonCntlInit.json , чтобы использовать связку ключей для хранения пароля MongoDB.
Инструкции по изменению конфигурации PonCntlInit.json
После обновления до фиксированной версии программного обеспечения замените поле пароля MongoDB в файле PonCntlInit.json на поле password_opts , как показано в следующем примере.
Перед изменением конфигурации поле пароля MongoDB будет выглядеть так, как показано в следующем примере:
"MongoDB": {
"auth_db": "tibit_users",
.
.
.
.
"password" : "MongoDBPassword" ,
.
.
}
После обновления до фиксированной версии программного обеспечения замените поле пароля MongoDB на поле password_opts , как показано в следующем примере:
"MongoDB": {
.
.
.
" password_opts ": {
"type": "keyring",
"keyring_path": "/etc/cisco/poncntl/keyring.data",
"keyring_key_path": "/etc/cisco/poncntl/keyring.key"
},
.
.
}
После редактирования файла PonCntlInit.json обновите конфигурацию программного обеспечения Cisco IOS XR, включив в нее пароль базы данных. После сохранения конфигурации пароль будет показан в зашифрованном формате при выполнении команды show running-config , как показано в следующем примере:
Router#conf t
Ср Сен 11 16:00:00.000 UTC
Router(config)#pon-ctlr
Router(config-ponctlr)# cfg-file /harddisk:/PonCntlInit.json db-password
Router(config-ponctlr)#end
RP/0/RP0/CPU0:Sep 11 16:00:00.000 UTC: config[67636]: %MGBL-SYS-5-CONFIG_I : Настроено с консоли администратором
Router# show running-config pon-ctlr
Wed Sep 11 16:00:00.000 UTC
pon-ctlr
cfg-file /harddisk:/PonCntlInit.json db-password 0525253C1E6E6925
!
Router#
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 72%
0.00707
Низкий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
больше 1 года назад

Multiple vulnerabilities in Cisco Routed PON Controller Software, which runs as a docker container on hardware that is supported by Cisco IOS XR Software, could allow an authenticated, remote attacker with Administrator-level privileges on the PON Manager or direct access to the PON Manager MongoDB instance to perform command injection attacks on the PON Controller container and execute arbitrary commands as root. These vulnerabilities are due to insufficient validation of arguments that are passed to specific configuration commands. An attacker could exploit these vulnerabilities by including crafted input as the argument of an affected configuration command. A successful exploit could allow the attacker to execute arbitrary commands as root on the PON controller.

CVSS3: 7.2
github
больше 1 года назад

Multiple vulnerabilities in Cisco Routed PON Controller Software, which runs as a docker container on hardware that is supported by Cisco IOS XR Software, could allow an authenticated, remote attacker with Administrator-level privileges on the PON Manager or direct access to the PON Manager MongoDB instance to perform command injection attacks on the PON Controller container and execute arbitrary commands as root. These vulnerabilities are due to insufficient validation of arguments that are passed to specific configuration commands. An attacker could exploit these vulnerabilities by including crafted input as the argument of an affected configuration command. A successful exploit could allow the attacker to execute arbitrary commands as root on the PON controller.

EPSS

Процентиль: 72%
0.00707
Низкий

7.2 High

CVSS3

9 Critical

CVSS2