Cisco Smart Switch Terdeteksi dengan Kerentanan

  • Whatsapp
Cisco Smart Switch Terdeteksi dengan Kerentanan

 

Dalam sakelar pintar Cisco Small Business 220 Series, seorang peneliti telah menemukan berbagai kerentanan, terutama kerentanan dengan penilaian tingkat keparahan tinggi. Senin ini, raksasa jaringan itu memberi tahu konsumennya bahwa tambalan untuk kerentanan ini tersedia.
Sakelar dampak menjalankan versi firmware lebih awal dari 1.2.0.6 dan memiliki antarmuka manajemen berbasis web yang diaktifkan.
Cisco Systems, Inc. adalah konglomerat AS yang berbasis di San Jose, California, di pusat Lembah Silikon. Cisco mendesain manufaktur dan mendistribusikan layanan dan produk berteknologi tinggi untuk perangkat keras jaringan, perangkat lunak, peralatan telekomunikasi, dan lainnya.
Peneliti keamanan Jasper Lievisse Adriaanse telah mengidentifikasi kerentanan. Dia menemukan empat jenis lubang pengaman pada sakelar perusahaan kecil seperti yang dipublikasikan dalam pemberitahuan oleh Cisco.
Satu dapat digunakan oleh penyerang jarak jauh yang tidak diverifikasi, dilacak sebagai CVE-2021-1542, yang dinilai sebagai tingkat keparahan tinggi untuk mengambil alih sesi pengguna dan mendapatkan akses ke portal web sakelar. Penyerang dapat memperoleh akses manajerial ke antarmuka manajemen, berdasarkan hak-hak pelanggan potensial.
Masalah tingkat tinggi lainnya adalah CVE-2021-1541, yang memungkinkan penyerang perangkat jarak jauh dengan akses admin untuk melakukan perintah root-privileged sewenang-wenang pada sistem operasi di bawahnya.
Dua kelemahan lain yang diidentifikasi oleh penyelidik, keduanya adalah tingkat keparahan sedang Cisco, mungkin memungkinkan penyerang jarak jauh untuk memulai serangan XSS (CVE-2021-1543) atau injeksi HTML (CVE-2021-1571).
“[In the case of the] Cacat XSS, vektor yang saya uji dan verifikasi adalah dengan mengeksploitasi kerentanan dalam bagaimana paket-paket tertentu yang hanya valid di domain L2 yang sama diurai,” jelas Adriaanse.
Dia menambahkan, “Seharusnya, jika Anda berada di domain L2 yang sama, untuk melakukan serangan XSS melalui CVE-2021-1543, mendapatkan token CSRF dan melakukan tindakan sewenang-wenang sebagai pengguna yang masuk. Karena saya tidak menulis banyak Javascript, saya tidak mencoba menulis muatan untuk kemudian mengeksploitasi CVE-2021-1541. Namun perlu diperhatikan bahwa karena kurangnya header Kebijakan-Keamanan-Konten, Anda dapat menggunakan CVE-2021-1543 untuk memasukkan kode Javascript jarak jauh. Jadi Anda tidak dibatasi oleh ukuran paket protokol L2 yang disalahgunakan. Saya kira dengan pengalaman dan tekad yang cukup, seseorang dapat menyusun muatan untuk melakukan apa pun di UI. ”
Cacat XSS disebabkan oleh inspeksi oleh antarmuka manajemen berbasis web dari perangkat yang dikirimkan oleh pengguna. Seorang penyerang dapat menggunakan kesalahan ini dengan menipu korban untuk mengklik tautan berbahaya dan mengakses halaman tertentu. Penyerang dapat menyebabkan kelemahan dalam menjalankan kode skrip arbitrer sehubungan dengan antarmuka yang terpengaruh atau mengakses informasi berbasis browser yang sensitif.
Kerentanan Injeksi HTML disebabkan oleh pemeriksaan parameter yang salah pada halaman yang terpengaruh. Untuk mengatasi kerentanan tertentu, Cisco telah menerbitkan pembaruan perangkat lunak.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *