Множественные уязвимости в Cisco ONS

Дата публикации:
01.11.2002
Всего просмотров:
1234
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Обнаружено несколько уязвимостей в Cisco ONS15454 optical transport platform и Cisco ONS15327 edge optical transport platform. Уязвимо все программное обеспечение Cisco ONS software до версии 3.4 включительно.

Аппаратные средства ONS управляются через TCC, TCC+, TCCi или XTC карты управления, которые обычно подключены к сети, изолированной от интернета. Это ограничивает использование обнаруженных уязвимостей:

  1. CSCds52295 – возможно открыть FTP подключение к TCC, TCC+ или XTC, используя несуществующее имя пользователя и пароль. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить FTP подключение к TCC, TCC + или XTC. Уязвимость позволяет изменять конфигурацию устройства и удалять образы программного обеспечения от TCC, TCC + или XTC.
  2. CSCdt84146 – имя пользователя и пароль хранятся в открытом виде в образе базы данных TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен получить доступ к резервному образу базы данных. Полученные пароли могут использоваться для получения полного доступа над уязвимым устройством.
  3. CSCdv62307 – SNMP community строка “public" не может быть изменена в программном обеспечении Cisco ONS. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить SNMP подключение к TCC, TCC + или XTC. Используя эту строку, атакующий может получить неавторизованный доступ к информации SNMP MIB на TCC, TCC + или XTC.
  4. CSCdw15690 - Запрашивая несуществующий CORBA Interoperable Object Reference (IOR) через HTTP, можно перегрузить TCC, TCC + или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор.
  5. CSCdx82962 - HTTP запрос, начинающийся с любого знака, отличного от '/', заставит перегрузится TCC, TCC+, TCCi или XTC. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить HTTP подключение к TCC, TCC + или XTC. Уязвимость не скажется на трафике, проходящем сквозь коммутатор.
  6. TCC, TCC+, или XTC содержат имя пользователя и пароль, которые используются для получения доступа к операционной системе VxWorks и невозможно удалить или отключить эту учетную запись. Чтобы эксплуатировать эту уязвимость, злоумышленник должен быть способен установить Telnet подключение к TCC, TCC + или XTC. Используя учетную запись VxWorks, может получить полный контроль над уязвимым устройством.

или введите имя

CAPTCHA