|
|
|
Cisco Güvenlik Açıkları
Birincisi: Cisco 11500 Content Services Switch güvenlik açığı
HTTP sıkıştırma özelliği aktif olacak şekilde konfigüre edilen Cisco CSS 11500 serisi switchlere özel tipte bazı HTTP istekleri gönderildiğinde cihaz kendisini tekrar başlatıyor (reload). Devamlı olarak yapıldığında servislerin kullanımı engellenmiş oluyor.
Switch'in konfigürasyonunda compression ayarının aktif olup olmadığı "show running-config" komutu ile görülebilir:
service compression_service_name
....
....
compress enable
....
....
Çözüm:
Bu problem CSS yazılımının 8.10.1.6 sürümünde giderildi:
http://www.cisco.com/cgi-bin/tablebu...t?psrtdcat20e2
Geçici çözüm olarak "compress disable" komutu ile HTTP compression kapatılabilir.
Kaynak: http://www.cisco.com/warp/public/707...0405-css.shtml
İkincisi: Cisco Optical Networking System 15000 serisi güvenlik açıkları
Cisco Optical Networking System 15000 serisinde servis kullanımı engelleme (DoS) veya sistemin tüm kontrolünü ele geçirmeye izin veren güvenlik açıkları olduğu tesbit edildi.
1) TCP 3-yollu el-sıkışma işlemi sırasında son ACK paketi yerine geçersiz bir cevap gönderildiğinde kontrol kartlarının aşırı derecede hafıza tüketmesine yol açılabililiyor ve bunun sonucun da da bağlantılara cevap veremez hale geliyor. Veya bu bağlantılardan çok sayıda gerçekleştirerek cihazın reset'lenmesi de mümkün olabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
2) IP paketlerini işlemedeki bir hata kontrol kartlarının reset'lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması ve EMS-to-network-element erişiminde güvenli modun aktif olması (varsayılan olarak kapalı geliyor) gerekiyor.
3) IP paketlerini işlemedeki diğer bir hata da kontrol kartlarının reset'lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
4) OSPF paketlerini işlemedeki bir hata kontrol kartlarının reset'lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminde OSPF protokolünün konfigür edilmiş olması gerekiyor (Varsayılan olarak kapalı geliyor).
1'den 4'e kadar olan güvenlik açıkları aşağıdaki Cisco OSN 15000 serisi platformları etkiliyor:
* Cisco ONS 15310-CL Serisi
* Cisco ONS 15327 Serisi
* Cisco ONS 15454 MSPP
* Cisco ONS 15454 MSTP
* Cisco ONS 15600 Serisi
Aşağıdaki sistemler etkilenmiyor:
* Cisco ONS 15100 Serisi
* Cisco ONS 15200 Serisi
* Cisco ONS 15302, ONS 15305, ve ONS 15310-MA platformları
* Cisco ONS 15500 Serisi
* Cisco ONS 15800 Serisi
5) Cisco Transport Controller (CTC) applet çalıştırıcısındaki bir hata CTC sistemi üzerinde kod çalıştırılmasına izin verebiliyor.
Çözüm:
1-4) Güncellenmiş sürümler çıkarıldı
5) CTC 4.1.0 veya sonrasına güncelleme yapılmalı.
Kaynak: Secunia Güvenlik Bülteni - Cisco Optical Networking System 15000 Series Multiple Vulnerabilities
Cisco Güvenlik Bülteni
Üçüncüsü: Cisco IOS XR MPLS güvenlik açıkları
Cisco IOS XR'da MPLS (Multi Protocol Label Switching) ile ilgili çeşitli güvenlik açıkları olduğu rapor edildi. Cisco IOS XR çalıştıran ve MPLS aktif olacak şekilde yapılandırılmış olan sistemler etkileniyor.
Açıklar sistemin kendisini tekrar başlatmasına yol açıyor ve sonucunda servislerin kullanımı engellenebiliyor.
Cisco IOS XR sadece CRS-1 ve Cisco 12000 serisi router'larda çalışıyor. Diğer Cisco ürünleri bu açıklardan etkilenmiyor. Eğer IOS XR kullanıyorsanız
show mpls interfaces
komutu ile 3. kolonda MPLS'in yapılandırılmış olup olmadığını kontrol edebilirsiniz.
Çözüm:
Açıklar için geçici çözüm önerileri yok. Hataların giderildiği sürümler için Cisco güvenlik bültenine danışılabilir:
http://www.cisco.com/warp/public/707...60419-xr.shtml
Kaynak: http://www.cisco.com/warp/public/707...60419-xr.shtml
Dördüncüsü: Cisco Secure ACS Güvensiz Şifre Depolama Açığı
Cisco Secure ACS sunucusunun şifreleri güvenli olarak depolamadığı tesbit edildi. Hackerlar kriptolanmış şifrelere ve kriptolamada kullanılan anahtara erişebiliyorlar.
Bunun sonucunda şifrelerin kriptolanmamış hallerini bulmak ve kimlik doğrulaması için ACS sunucusunu kullanan diğer servislere de saldırmak mümkün olabiliyor.
Cisco Secure Access Control Server yazılımının 3.x sürümleri bu açıktan etkileniyor.
Kaynak: http://www.securityfocus.com/bid/16743
Etkilenen Sistemler:
Cisco Secure ACS for Windows Server 3.2
Cisco Secure ACS for Windows NT 3.3
Cisco Secure ACS for Windows NT 3.2
Cisco Secure ACS for Windows NT 3.1.1
Cisco Secure ACS for Windows NT 3.1
Cisco Secure ACS for Windows NT 3.0.3
Cisco Secure ACS for Windows NT 3.0 .1
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows NT Enterprise Server 4.0 SP6a
- Microsoft Windows NT Enterprise Server 4.0 SP6
- Microsoft Windows NT Enterprise Server 4.0 SP5
- Microsoft Windows NT Enterprise Server 4.0 SP4
- Microsoft Windows NT Enterprise Server 4.0 SP3
- Microsoft Windows NT Enterprise Server 4.0 SP2
- Microsoft Windows NT Enterprise Server 4.0 SP1
- Microsoft Windows NT Enterprise Server 4.0
- Microsoft Windows NT Server 4.0 SP6a
- Microsoft Windows NT Server 4.0 SP6
- Microsoft Windows NT Server 4.0 SP5
- Microsoft Windows NT Server 4.0 SP4
- Microsoft Windows NT Server 4.0 SP3
- Microsoft Windows NT Server 4.0 SP2
- Microsoft Windows NT Server 4.0 SP1
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Terminal Server 4.0 SP6
- Microsoft Windows NT Terminal Server 4.0 SP5
- Microsoft Windows NT Terminal Server 4.0 SP4
- Microsoft Windows NT Terminal Server 4.0 SP2
- Microsoft Windows NT Terminal Server 4.0 SP1
- Microsoft Windows NT Terminal Server 4.0
Cisco Secure ACS for Windows NT 3.0
Cisco Secure Access Control Server 3.3.2
Cisco Secure Access Control Server 3.3.1
Cisco Secure Access Control Server 3.3 (1)
Cisco Secure Access Control Server 3.3
Cisco Secure Access Control Server 3.2.2
Cisco Secure Access Control Server 3.2.1
Cisco Secure Access Control Server 3.2 (3)
Cisco Secure Access Control Server 3.2 (2)
Cisco Secure Access Control Server 3.2 (1.20)
Cisco Secure Access Control Server 3.2 (1)
Cisco Secure Access Control Server 3.2
Cisco Secure Access Control Server 3.1
Cisco Secure Access Control Server 3.0
Cisco Secure Access Control Server
Etkilenmeyenler:
ACS 3.x for UNIX ve ACS 4.0.1 for Windows
|
|
|
|
|
|
|
Bugün 15 ziyaretçi (49 klik) kişi burdaydı!
|
|
|
|
| | |