Hlavní navigace

Cisco opravilo bezpečnostní chybu tím, že zablokovalo Curl

Sdílet

Petr Krčmář 28. 3. 2019
Cisco

V routerech Cisco byla objevena zranitelnost v komponentě, která umožňuje přímo v zařízení vygenerovat TLS certifikát (X.509). Pokud přihlášený uživatel vloží do common name upravený řetězec, může pomocí něj spustit libovolný shellový příkaz pod uživatelem root. Útok je možné provést pomocí jednoduchého HTTP POST požadavku do webového rozhraní. Jelikož musí být útočník přihlášený, je problém označen jako středně nebezpečný.

Chyba byla podle společnosti Cisco už opravena v novějším vydání firmware, ale způsob „opravy“ je velmi neortodoxní. Integrovaný web server odmítne spojení s klientem curl. Místo blokování příčiny byl tedy jen zablokován nástroj, který byl použit k demonstraci útoku.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.