Összefoglaló
A Cisco ACE 4710 sérülékenysége vált ismerté, melyet kihasználva a támadó CLI parancsokat futtathat az admin felhasználó jogosultságával. A sérülékenységet kiküszöbölő megoldás már elérhető a gyártó honlapján.
Leírás
A hiba egy speciálisan megszerkesztett HTTP POST kéréssel használható ki, melyet a Device Manager grafikus user interfészére küldenek, hogy kikerülhessék a role-based access control (RBAC) korlátozásokat.
Megoldás
Frissítsen a legújabb verzióraMegoldás
A javítás telepítéséig tiltsák a Cisco ACE 4710 Application Control Engine Device Manager GUI menedzsment hozzáférését.
Az alábbi módon tilthatja le a hozzáférést feltételezve, hogy hasonlóan van konfigurálva eszköze:
class-map type management match-any my-mgmt-class 202 match protocol icmp any 203 match protocol https any 204 match protocol ssh any
ace-4710-1/Admin# configure terminal Enter configuration commands, one per line. End with CNTL/Z.
ace-4710-1/Admin(config)# class-map type management match-any my-mgmt-class ace-4710-1/Admin(config-cmap-mgmt)# no match protocol https any
Támadás típusa
System access (Rendszer hozzáférés)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: tools.cisco.com
CVE-2016-1297 - NVD CVE-2016-1297