BDU:2023-00549: Уязвимость программной платформы Cisco IOx, существующая из-за недостаточной проверки входных данных, позволяющая нарушителю выполнять произвольные команды в операционной системе с привилегиями root-пользователя

Описание уязвимости Уязвимость программной платформы Cisco IOx существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды в операционной системе с привилегиями root-пользователя
Вендор Cisco Systems Inc.
Наименование ПО Cisco IOS XE
Версия ПО
  • до 15.9(3)M7
  • до 17.3.8
  • до 17.9.2
  • до 17.11.1
  • -
  • до 1.2.1
  • до 17.6.5
  • до 17.10.1
Тип ПО Операционная система, ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
  • Cisco Systems Inc. Cisco IOS XE до 15.9(3)M7 800 Series Industrial Integrated Services Routers (Industrial ISRs)
  • Cisco Systems Inc. Cisco IOS XE до 17.3.8 Catalyst Access Points (COS-APs)
  • Cisco Systems Inc. Cisco IOS XE до 17.9.2 Catalyst Access Points (COS-APs)
  • Cisco Systems Inc. Cisco IOS XE до 17.11.1 Catalyst Access Points (COS-APs)
  • Cisco Systems Inc. Cisco IOS XE - Cisco CGR 1000 Compute Module
  • Cisco Systems Inc. Cisco IOS XE до 1.2.1 Cisco IC3000 Industrial Compute Gateway
  • Cisco Systems Inc. Cisco IOS XE - IR510 WPAN Industrial Routers
  • Cisco Systems Inc. Cisco IOS XE до 17.6.5 IOS XE-based devices configured with IOx
  • Cisco Systems Inc. Cisco IOS XE до 17.9.2 IOS XE-based devices configured with IOx
  • Cisco Systems Inc. Cisco IOS XE до 17.10.1 IOS XE-based devices configured with IOx
Тип ошибки Непринятие мер по чистке данных на управляющем уровне (Внедрение в команду)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 01.02.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- отключение функции Cisco IOx путём ввода команды:
no iox;
- проверка программного средства на подверженность уязвимости осуществляется путём ввода следующей команды:
show iox;
Пример вывода для неуязвимого программно-аппаратного средства (оборудование не подвержено уязвимости, если оно поддерживает собственный Docker и включено Dockerd):
IOx Infrastructure Summary:
---------------------------
IOx service (CAF) : Running
IOx service (HA) : Running
IOx service (IOxman) : Running
IOx service (Sec storage) : Running
Libvirtd 5.5.0 : Running
Dockerd v19.03.13-ce : Running
Sync Status : Disabled

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-8whGn5dL
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения