Cisco Systems, kimliği doğrulanmamış, uzak bir saldırgan tarafından rastgele kod yürütmek ve savunmasız makineleri ele geçirmek için silahlandırılabilen Cisco StarOS Yazılımı için Yedeklilik Yapılandırma Yöneticisi’ni (RCM) etkileyen kritik bir güvenlik açığı için düzeltmeler yayınladı.
olarak izlendi CVE-2022-20649 (CVSS puanı: 9.0), güvenlik açığı, hata ayıklama modunun belirli hizmetler için yanlış etkinleştirilmesinden kaynaklanmaktadır.
Cisco bir danışma belgesinde, “Bir saldırgan, cihaza bağlanarak ve hata ayıklama modu etkinken hizmete giderek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir açıktan yararlanma, saldırganın kök kullanıcı olarak rastgele komutlar yürütmesine izin verebilir.”
Ancak ağ ekipmanı üreticisi, saldırganın savunmasız cihazlara kimliği doğrulanmamış erişime izin vermek için ayrıntılı keşif yapması gerektiğini kaydetti.
Güvenlik açığının iç güvenlik testleri sırasında tespit edildiğini belirten Cisco, kötü niyetli saldırılarda aktif istismara dair herhangi bir kanıt bulunmadığını da sözlerine ekledi.
Buna ek olarak, şirket ayrıca bir dizi başka kusuru da düzeltti –
- CVE-2022-20648 (CVSS puanı: 5.3) – Cisco RCM Hata Ayıklama Bilgilerinin Açığa Çıkması Güvenlik Açığı
- CVE-2022-20685 (CVSS puanı: 7.5) – Birden Fazla Cisco Ürünü, Modbus Hizmet Reddi Güvenlik Açığı Snort
- CVE-2022-20655 (CVSS puanı: 8.8) – ConfD CLI Komut Enjeksiyon Güvenlik Açığı
Cisco, CVE-2022-20655’in, etkilenen bir cihazda “bir süreç argümanının yetersiz doğrulanmasından” kaynaklandığını açıkladı.
“Saldırgan, bu işlemin yürütülmesi sırasında komutlar enjekte ederek bu güvenlik açığından yararlanabilir” söz konusu. “Başarılı bir açıklardan yararlanma, saldırganın, genellikle kök ayrıcalıkları olan yönetim çerçevesi sürecinin ayrıcalıklarıyla temel alınan işletim sistemi üzerinde rastgele komutlar yürütmesine izin verebilir.”