Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09615

Опубликовано: 11 сент. 2024
Источник: fstec
CVSS3: 8.4
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость компонента Routed PON Controller Software операционной системы Cisco IOS XR маршрутизаторов Cisco NCS 540 Series Routers, NCS 5500 Series Routers, NCS 5700 Series Routers связана с хранением пароля в открытом виде. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco IOS XR

Версия ПО

от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)
от 24.1 до 24.4.1 (Cisco IOS XR)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1
Cisco Systems Inc. Cisco IOS XR от 24.1 до 24.4.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
После обновления до фиксированной версии программного обеспечения необходимо изменить конфигурацию в файле PonCntlInit.json , чтобы использовать связку ключей для хранения пароля MongoDB.
Инструкции по изменению конфигурации PonCntlInit.json
После обновления до фиксированной версии программного обеспечения замените поле пароля MongoDB в файле PonCntlInit.json на поле password_opts , как показано в следующем примере.
Перед изменением конфигурации поле пароля MongoDB будет выглядеть так, как показано в следующем примере:
"MongoDB": {
"auth_db": "tibit_users",
.
.
.
.
"password" : "MongoDBPassword" ,
.
.
}
После обновления до фиксированной версии программного обеспечения замените поле пароля MongoDB на поле password_opts , как показано в следующем примере:
"MongoDB": {
.
.
.
" password_opts ": {
"type": "keyring",
"keyring_path": "/etc/cisco/poncntl/keyring.data",
"keyring_key_path": "/etc/cisco/poncntl/keyring.key"
},
.
.
}
После редактирования файла PonCntlInit.json обновите конфигурацию программного обеспечения Cisco IOS XR, включив в нее пароль базы данных. После сохранения конфигурации пароль будет показан в зашифрованном формате при выполнении команды show running-config , как показано в следующем примере:
Router#conf t
Ср Сен 11 16:00:00.000 UTC
Router(config)#pon-ctlr
Router(config-ponctlr)# cfg-file /harddisk:/PonCntlInit.json db-password
Router(config-ponctlr)#end
RP/0/RP0/CPU0:Sep 11 16:00:00.000 UTC: config[67636]: %MGBL-SYS-5-CONFIG_I : Настроено с консоли администратором
Router# show running-config pon-ctlr
Wed Sep 11 16:00:00.000 UTC
pon-ctlr
cfg-file /harddisk:/PonCntlInit.json db-password 0525253C1E6E6925
!
Router#
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ponctlr-ci-OHcHmsFL

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 28%
0.001
Низкий

8.4 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.4
nvd
больше 1 года назад

A vulnerability in the storage method of the PON Controller configuration file could allow an authenticated, local attacker with low privileges to obtain the MongoDB credentials. This vulnerability is due to improper storage of the unencrypted database credentials on the device that is running Cisco IOS XR Software. An attacker could exploit this vulnerability by accessing the configuration files on an affected system. A successful exploit could allow the attacker to view MongoDB credentials.

CVSS3: 8.4
github
больше 1 года назад

A vulnerability in the storage method of the PON Controller configuration file could allow an authenticated, local attacker with low privileges to obtain the MongoDB credentials. This vulnerability is due to improper storage of the unencrypted database credentials on the device that is running Cisco IOS XR Software. An attacker could exploit this vulnerability by accessing the configuration files on an affected system. A successful exploit could allow the attacker to view MongoDB credentials.

EPSS

Процентиль: 28%
0.001
Низкий

8.4 High

CVSS3

6.2 Medium

CVSS2