2-08-05 15:21
Vruće ljeto za CISCO
piše VEDRAN TURKALJ
Nakon nedavnih otkrića mogućnosti zaobilaženja RADIUS autentikacije na Cisco uređajima, ranjivosti CallManagera (softver za IP telefoniju) na DoS napade, korupciju memorije, restart servera i izvođenje proizvoljnog koda, osjetljivosti Cisco Security Agenta na DoS napade i još nekih ranjivosti, izgleda da je ovo ljeto posebno vruće za Cisco.
Otkrivena je nova, jednako opasna ranjivost koja slanjem posebno kreiranog IPv6 paketa s lokalne mreže omogućava izvršavanje proizvoljnog koda, reload uređaja odnosno, u ponovljenom obliku, omogućava napad uskraćivanjem resursa (DoS). O ozbiljnosti ranjivosti govori i to da je od otkrivanja njenog postojanja na Black Hat konferenciji 27. srpnja 2005., inicijalne Ciscove objave 29. srpnja, pa do 1. kolovoza izdano ukupno čak 4 revizije originalnog upozorenja. Ranjivost je ograničena samo na uređaje koji imaju IOS s podrškom za IPv6 i imaju uključenu IPv6 funkcionalnost na sučeljima. Preporuka je isključiti IPv6 gdje nije potreban i staviti najnoviju verziju IOS-a.
Budući da Ciscovi uređaji danas čine veliku većinu mrežnih uređaja na Internetu, te ako uzmemo u obzir da je najveći dio njih primjereno i pravovremeno zaštićen i nadalje ostaje velik broj ranjivih mrežnih uređaja. Dodatan je problem što ranjivost omogućuje izvršavanje proizvoljnog koda i eskalaciju privilegija što je rijetkost kod Cisca, a uobičajenije kod proizvođača operativnih sustava. Ciscov operativni sustav (poznatiji kao IOS - Internetwork Operating System) ima relativno malo otkrivenih ranjivosti i većina se do sada svodila na opasnost od reloada uređaja i DoS napada. Ostale Cisco ranjivosti se uglavnom odnose na razni specijalizirani softver za nadzor i neke specifične potrebe.
Iako se IPv6 krajnjem korisniku trenutno čini kao daleka budućnost o kojoj se povremeno priča, ona bi mogla uslijediti brže nego što se sada čini jer broj aktivnih IPv6 uređaja svakim danom raste. Velike promjene ćemo vidjeti u dogledno vrijeme, jer nakon američke vojske (plan prelaska s IPv4 na IPv6 i njihov suživot do 2008., čisti IPv6 nakon 2008. uz širenje s jezgre na sve krajnje sisteme, te potpuno napuštanje IPv4 do 2013. godine), obično slijede i svi ostali, kao što je to bilo i dosad od samih početaka Interneta. Ne tako davno je i vrhovno tijelo za upravljanje Internetom (IANA) bilo u američkim rukama, dok je to danas privatno-javna neprofitna korporacija ICANN.
ISS - Internet Security Systems već je izradio exploit (skup instrukcija koji iskorištavaju neki nedostatak) koji uspješno iskorištava ovu ranjivost. Ovaj exploit nije javno dostupan niti je poznato da kruži hakerskom zajednicom, međutim čini se da je postignuta kritična masa hakera spremnih posvetiti se takvom softverskom uratku koji bi se mogao koristiti i kao osnova za iskorištavanje svih budućih ranjivosti IOS-a uz prilagodbu određenog dijela koda.
Važno je napomenuti da je ovaj problem riješen u svim novijim mainstream verzijama IOS-a još od travnja ove godine, iako tada još nije bio javno obznanjen. To znači da su svi oni koji su u posljednjem kvartalu zbog nekog drugog razloga dogradili IOS automatski zaštićeni i od ove ranjivosti.
Ne možemo izbjeći da se ne upitamo da li je serija otkrivenih ranjivosti IOS-a na neki način vezana s krađom dijela izvornog koda?
Detaljnije o ranjivostima i najnovije revizije potražite na Ciscovim web stranicama:
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
Vijest o ukradenom izvornom kodu:
http://www.internetnews.com/ent-news/article.php/3354851
|