Taggat med: Cisco

Allvarlig sårbarhet i Cisco Cluster Management Protocol

Cisco har via CIA Vault7-läckan identifierat en allvarlig sårbarhet i Cisco Cluster Management Protocol (CMP). Denna sårbarhet gör att en angripare kan fjärrmässigt tillförskaffa sig administrativa rättigheter på en Cisco-enhet.

Denna sårbarhet utnyttjas genom att en angripare skickar telnet-kommandon innehållandes specifika CMP-options (så kallade telnet option codes).

För att sårbarheten ska gå att utnyttja måste följande två förutsättningar vara uppfyllda:

  • CMP subsystem is present on the Cisco IOS XE software image running on the device, and
  • The device is configured to accept incoming Telnet connections.

Och för att se om just din enhet stödjer CMP kan du skriva kommandot: show subsys class protocol | include ^cmp

Cisco skriver på sin hemsida:

This vulnerability was found during the analysis of documents related to the Vault 7 disclosure

För att se hela listan med enheter som kan vara sårbara se Cisco.com

Allvarlig sårbarhet i McAfee ePolicy Orchestrator

Cisco Talos har upptäckt en blind SQL-injection i McAfee ePolicy Orchestrator. ePolicy Orchestrator är en populär mjukvara i många enterprise-nätverk och något som jag ofta stöter på vid mina penetrationstester.

Sårbarheten har fått CVE-2016-8027 och gäller versioner av ePolicy Orchestrator (ePO) 5.1.3 och äldre, ePO 5.3.2 och äldre.

McAfee ePolicy Orchestrator används för att centralt managera klienter som kör McAfee Antivirus. Klienterna pratar med servern över ett protokoll som heter SPIPE och servern har även en webbserver, Apache Tomcat som går på tcp port 8443.

Sårbarheten ligger i hur klientens GUID-värde (unika klient ID) skickas vidare in mot underliggande databas. På grund av en bristande filtrering så går detta värde direkt in mot databasen. Denna sårbarhet gäller dock enbart http post och inte SPIPE-kommunikationen, klienten kan prata med servern på båda protokoll.

För att förhindra denna sårbarhet bör klienter inte ha möjlighet att ansluta direkt på port 8443 till ePO-servern. Detta bör enbart administratörer ha behörighet att göra.

Det är oklart vad detta får för konsekvenser på klienter som använder servern om sårbarheten utnyttjas. Går det exempelvis att köra godtycklig kod på samtliga klienter?

CVSS3 (Common Vulnerability Scoring System) enligt följande:

8.2 - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

Mer tekniska detaljer om sårbarheten finnes i Cisco Talos detaljerade rapport.

Operatörer utför nedgraderingsattacker

EFF rapporterar att flertalet internetoperatörer (ISP:er) genomför nedgraderingsattacker mot E-posttrafik. När slutanvändaren försöker att koppla upp sig via SMTP och starta kryptering med STARTTLS så innehar operatören aktiv utrustning som då tar bort detta kommando.

Utrustning såsom Cisco PIX/ASA-brandväggen stödjer denna typ av aktiva attack och motiveringen anges vara att försöka stoppa spam.

Tyvärr innehåller STARTTLS åtskilliga sårbarheter som försöker åtgärdas, och EFF drar sitt strå till stacken genom projektet STARTTLS Everywhere som återfinnes på Github.

Förutom STARTTLS så kan E-post även krypteras direkt i klienten med S/MIME eller PGP (GnuPG).

Om du vill testa huruvida din operatör utför denna typ av nedgraderingsattack så kan du jämföra resultatet mot en server du vet stödjer kryptering:

STARTTLS_SMTP
Bild som förevisar en operatör som ej utför nedgraderingsattack.

Vi har tidigare skrivit om att krypterad E-post med STARTTLS ökar, här.