December 18, 2024

Language:

CamSA24-14: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលពីចម្ងាយនិងគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖

  • CVE-2023-20259: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ASR 9000 Series ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវ PPP នៅ Ethernet (PPPoE) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ និងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្មDoS
  • ​CVE-2024-20320: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco IOS XR Software ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា SSH client CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2024-20318: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco IOS XR Software ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង Layer 2 Ethernet ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ និងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្ម DoS។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • Cisco ASR 9000 Series
  • 8000 Series Routers
  • IOS XRd Control Plane
  • IOS XRd vRouter
  • NCS 540 Series Routers that are running the NCS540L images
  • NCS 5700 Series Routers (NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS, and NCS-57C1-48Q6-SYS)
  • ASR 9000 Series Aggregation Services Routers that have a Lightspeed-based or Lightspeed-Plus-based line card installed
  • ASR 9902 Compact High-Performance Routers
  • ASR 9903 Compact High-Performance Routers
  • IOS XRd vRouters
  • IOS XRv 9000 Routers

៣. ផលប៉ៈពាល់

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។

 ៤. ដំណោះស្រាយ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. ឯកសារពាក់ព័ន្ធ

  • – https://www.cisa.gov/news-events/alerts/2024/03/14/cisco-releases-security-updates-ios-xr-software
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.