Cisco phát hành bản vá cho nhiều lỗ hổng nghiêm trọng trên phần mềm IOS XR

14:00 | 24/09/2021 | LỖ HỔNG ATTT
Cisco vừa qua đã phát hành các bản vá bảo mật cho nhiều lỗ hổng nghiêm trọng cao trong phần mềm IOS XR và cảnh báo rằng, những kẻ tấn công có thể khai thác những lỗi này để khởi động lại thiết bị, nâng cao đặc quyền hoặc ghi đè và đọc các tệp tùy ý.

Lỗ hổng nghiêm trọng nhất được vá có mã CVE-2021-34720 (điểm CVSS 8.6), là một lỗi có thể bị khai thác từ xa mà không cần xác thực để làm cạn kiệt bộ nhớ của thiết bị, dẫn đến tình trạng từ chối dịch vụ (DoS).

Sự cố được xác định trong quá trình phản hồi IP Service Level Agreements (IP SLA) và tính năng Two-Way Active Measurement Protocol (TWAMP) của phần mềm IOS XR. Lỗ hổng bắt nguồn do một socket lỗi được tạo ra không được xử lý đúng cách trong tiến trình IP SLA và TWAMP.

Bằng cách gửi các gói IP SLA hoặc TWAMP cụ thể, kẻ tấn công có thể kích hoạt lỗ hổng để làm cạn kiệt bộ nhớ. Điều này có thể dẫn đến lỗi của tiến trình IP SLA hoặc có thể ảnh hưởng đến các tiến trình khác, chẳng hạn như giao thức định tuyến.

Cisco cũng đã vá một lỗ hổng khác với mã CVE-2021-34718 (điểm CVSS 8.1), tồn tại trong tiến trình SSH Server của phần mềm IOS XR. Lỗ hổng này có thể bị tin tặc tấn công từ xa đã được xác thực khai thác để ghi đè hoặc đọc các tệp tùy ý.

Lỗ hổng tồn tại do các đối số mà người dùng cung cấp cho một phương thức truyền tệp cụ thể không được xác thực đầy đủ. Do đó, tin tặc với đặc quyền thấp có thể chỉ định tham số Secure Copy Protocol (SCP) khi xác thực, điều này dẫn đến việc nâng cao đặc quyền, truy xuất và tải các tệp trên thiết bị.

Ngoài ra, trong số các bản vá được Cisco phát hành còn có 2 lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao khác (CVE-2021-34719 và CVE-2021-34728), 7 lỗ hổng với mức độ nghiêm trọng trung bình trong IOS XR, cùng với đó là lỗ hổng từ chối dịch vụ (CVE-2021-34713) ảnh hưởng đến các bộ định tuyến dòng ASR 9000.

Theo Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết, tin tặc có thể khai thác một số lỗ hổng này để chiếm quyền kiểm soát trên hệ thống bị ảnh hưởng, CISA cũng khuyến cáo các cơ quan, tổ chức nên áp dụng các bản cập nhật của Cisco càng sớm càng tốt để khắc phục các lỗ hổng.

Đinh Hồng Đạt

(Theo securityweek)

Tin cùng chuyên mục

Tin mới