Összefoglaló
A Cisco Ultra Services Framework AutoVNF, Ultra Automation Service (UAS) és AutoIT eszközeinek magas és kritikus besorolású sérülékenységei váltak ismertté, melyeket kihasználva a támadók képesek távoli kód futtatására, illetéktelen behatolásra, valamint a könyvtárszerkezet feltérképezésére.
Leírás
- Az AutoVNF “symbolic link” funkciójának sérülékenysége lehetővé teszi egy nem hitelesített támadó számára, hogy hozzáférjen érzékeny fájlokhoz, vagy káros kódot futtasson.
- Az AutoVNF “Cisco Elastic Services Controller” (ESC) és a “Cisco OpenStack” biztonsági rése lehetővé teszi egy hitelesítetlen távoli támadó részére, hogy adminisztratív bejelentkezési adatokhoz férjen hozzá.
- Az Ultra Automation Service (UAS) sérülékenysége lehetővé teszi egy hitelesítetlen távoli támadó számára, hogy jogosulatlan hozzáférést kapjon a céleszközhöz.
- Az AutoIT sérülékenysége lehetővé teszi egy távoli hitelesítetlen támadó számára, hogy az tetszőleges shell kódokat futtasson a root felhasználó nevében.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Directory Traversal (könyvtárkeresztezéses támadás)execute arbitrary code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
Egyéb referencia: tools.cisco.com
CVE-2017-6708 - NVD CVE-2017-6708
CVE-2017-6709 - NVD CVE-2017-6709
CVE-2017-6711 - NVD CVE-2017-6711
CVE-2017-6714 - NVD CVE-2017-6714