CVE-2023-20198
Cisco IOS XE Web UI
2023-10-16
Cisco IOS XE Web UI contains a privilege escalation vulnerability in the web user interface that could allow a remote, unauthenticated attacker to create an account with privilege level 15 access. The attacker can then use that account to gain control of the affected device.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-20198 — это критическая уязвимость (CVSS 10.0), затрагивающая веб-интерфейс (Web UI) операционной системы Cisco IOS XE. Она позволяет удаленному неавторизованному злоумышленнику создать учетную запись с максимальным уровнем привилегий (level 15).
После создания такой учетной записи атакующий получает полный контроль над устройством. В ходе реальных атак данная уязвимость часто использовалась в связке с CVE-2023-20273 для внедрения вредоносного кода (импланта) на уровне файловой системы устройства.
Как исправить
Основным способом устранения является обновление программного обеспечения до версии, в которой данная проблема исправлена. Cisco выпустила соответствующие патчи для всех поддерживаемых веток IOS XE.
- Определите текущую версию ПО:
show version
-
Загрузите исправленную версию (Software Maintenance Upgrade — SMU или полноценный образ) с официального сайта Cisco Software Central.
-
Установите обновление на устройство:
install add source tftp://<server_ip>/<image_name> activate commit
Временные меры
Если немедленное обновление невозможно, необходимо полностью отключить функцию HTTP/HTTPS сервера на устройстве. Это единственный эффективный способ предотвратить эксплуатацию уязвимости.
- Отключите HTTP-сервер:
no ip http server
- Отключите HTTPS-сервер:
no ip http secure-server
- Сохраните конфигурацию:
write memory
- Если веб-интерфейс необходим для работы, ограничьте доступ к нему с помощью списков контроля доступа (ACL), разрешив подключения только с доверенных IP-адресов администраторов:
ip http access-class <ACL_NUMBER_OR_NAME>
- Проверьте устройство на наличие признаков компрометации (неизвестные пользователи с privilege 15):
show run | inc username
И проверьте наличие подозрительных файлов в системных директориях:
dir system:/