- Proqramın adı: Cisco IOS XR Software Border Gateway Protocol-da zəiflik
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Cisco IOS XR Software təminatı Border Gateway Protocol (BGP) xüsusiyyətində zəifliyi özündə saxlayır. BGP eyni vəziyyətdə olanı müəyyən, həqiqi ilə ön şəkilçisini elan edəndə zəiflik özünü göstərir. Bu ön şəkilçisini alan kimi, Cisco IOS XR qurğusu əvvəl göndərmək əlaməti qonşu qurğulara korlayacaq. Bu korlanan yeniləməni qəbul edən qonşu qurğular diqqətlə baxanBGP sessiya yenidən yüklənə bilər.
Bu zəiflik xüsusiyyəti məğlub edən BGP ilə təsir göstərilən proqram təminatı versiyalarını işə salan və təşkil edilən Cisco IOS XR qurğularına təsir göstərir.
Cisco IOS XR Software təminatını işə salan zədəli qurğu korlanan yeniləməni göndərəndən sonra, o qonşu marşrutlayıcıdan bildirişi alacaq və növbəti nümunə kimi qeydiyyat məlumatını yaradacaq:
bgp[122]: %ROUTING-BGP-5-ADJCHANGE : neighbor 172.16.1.251 Down - BGP Notification received: update malformed
-
Həlli:
İstehsalçının veb-saytı ilə ən axırıncı versiyanı yükləyin.
- Əlavə linklər:
- Proqramın adı: Cisco Network Building Mediator-da çoxsaylı zəifliklər
- İstehsalçının veb səhifəsi:
- Təhlükə: Orta
-
Təsviri:
Cisco Network Building Mediator (NBM) məhsulunda çoxsaylı zəifliklər mövcuddur. Bu zəifliklər həmçinin Richards-Zeta Mediator məhsullarına təsir göstərir.
Zəifliklərin təfsilatları:
- Standart etimadnamə (Default credentials)
Standart etimadnamə inzibati istifadəçi hesabı daxil olmaqla qurğuda bir neçə qabaqcadan müəyyən edilmiş istifadəçi hesabları üçün təyin edilir. Şəbəkə ilə istənilən istifadəçi qurğuya giriş əldə edir və zəif qurğunun üzərindən tam nəzarəti götürür, administrator kimi yüklənir.
CSCtb83495 - CVE-2010-0595.
- Üstünlük yüksəlməsi (Privilege escalation)
Bu kateqoriyada olan zəifliklər qurğu quruluşunu oxumağı və dəyişdirməyi səlahiyyəti olmayan istifadəçilərə imkan verir. Pisniyyətli istifadəçi mövcud istifadəçi kimi əslini təsdiq etməlidir, ancaq administratora malik olmağa ehtiyac duymur və ya qurğu quruluşunu dəyişdirmək üçün administrator mandatını bilməlidir. Hər iki zəifliklər hər bir transport protokolun (HTTP və ya HTTPS) üzərindən istismar edilə bilər.
CSCtb8360 - CVE-2010-0596
CSCtb83618 - CVE-2010-0597
- Qadağan edilmiş məlumatı ələ keçirməsi (Unauthorized information interception)
Növbəti zəifliklər operator avtomatlaşdırılmış iş yerinin və Cisco Network Building Mediator arasında sessiyaların səlahiyyəti olmayan ələ keçirməyə qarşı qorumadığı faktı əks etdirir. Pisniyyətli istifadəçi sessiyaları yaxalamaq, yaxalanan sessiyalar (administratorlar və qeyri administratorlar həmçinin üçün) ərzində istifadə edilən istənilən mandatı öyrənə və sonra tam qurğu üzərində nəzarəti götürə bilər.
CSCtb83631 - CVE-2010-0598
CSCtb83505 - CVE-2010-0599
- Qadağan edilmiş məlumata giriş əldə etmək (Unauthorized information access)
Pisniyyətli istifadəçi sistem quruluşu fayllarından birini oxuya bilər. Bu quruluş faylı istifadəçi hesablar təfsilatlarını özündə saxlayır, parollar daxil olmaqla. Əslliyinin müəyyənləşdirilməsi bu quruluş faylını oxumağa tələb olunmur və hücum edən HTTPS protokolunun üzərindən hər bir XML RPC-inin və ya XML RPC-inin üzərindən bu hücumu yerinə yetirə bilər.
CSCtb83512 - CVE-2010-0600
Bu zəiflik mövcud Richards-Zeta Mediator 2500 və Cisco Network Building Mediator NBM-2400 və NBM-4800 modellərə təsir göstərəcək. Mediator Framework 3.1.1 aşağı olan aşağıda sadalanan bütün məhsullar zəifliyə təsirdir.
Bu cədvəl zəifliyə təsir olunan proqram versiyaları haqqında məlumat verir:
Cisco Bug ID
Affects Software Releases
1.5.1, 2.2, 3.0.8
2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
1.5.1, 2.2, 3.0.8
- Standart etimadnamə (Default credentials)
-
Həlli:
Affected Software Releases
First Fixed Release
1.5
1.5.1.build.14-eng
2.2
2.2.1.dev.1
3.0
3.0.9.release.1
İstehsalçının vebsaytı ilə ən axırıncı versiyanı yükləyin.
-
Əlavə linklər:
- http://www.cisco.com/en/US/products/products_security_advisory09186a0080b2c518.shtml
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83495
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83607
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83618
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83631
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83505
- http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCtb83512