Kritiska sårbarheter påverkar Ciscos trådlösa produkter

Sårbarhet Cisco

Cisco rapporterar om ett antal sårbarheter i programvaran Cisco IOS XE, som återfinns i de trådlösa accesspunkterna i Cisco Catalys 9000-serien. Tre av sårbarheterna anses kritiska och en har fått maxpoäng 10/10 på CVSS-skalan. [1]Den mest kritiska sårbarheten (CVE-2021-34770) har fått CVSS-klassning 10 av 10 och påverkar kontroll- och provisioneringsprotokollet CAPWAP i Cisco IOS XE. Sårbarheten gör det möjligt för en angripare att köra godtycklig kod med adminrättigheter och/eller underlätta överbelastningsattacker. [2]

Den andra kritiska sårbarheten (CVE-2021-34727) har upptäckts i vDaemon-processen i SD-WAN-programvaran i Cisco IOS XE. Den möjliggör buffertöverfyllning på drabbade enheter och har fått CVSS-klassning 9,8. [3]För det tredje, en sårbarhet (CVE-2021-1619) som drabbar autentiserings-, auktoriserings- och krediteringsfunktionen (AAA) i Cisco IOS XE. En angripare kan kringgå autentisering och på så sätt kunna installera, ändra eller ta bort konfigurationer på en drabbad enhet. Även denna sårbarhet har fått 9,8 i CVSS-betyg.[4]

Se [1] för vidare information om övriga sårbarheter. En säkerhetsuppdatering som patchar sårbarheterna finns tillgänglig.

Påverkade produkter

Cisco IOS XESe [1] för vidare information om vilka produkter som påverkas.

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart som det är möjligt.

Källor

[1] https://tools.cisco.com/security/center/publicationListing.x

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q