Cisco eguneratzeak IOS XRrako

Argitalpen-data: 

Laburpen exekutiboa

Cisco kritikoak diren eguneratzeak argitaratu ditu IOS XRn ahultasunak hainbat pribilegio igoerak eta zerbitzuaren ukatze baldintzak (DoS) ahalbidetzen dituztenak. CVE-2026-20046 (CVSS 8.8) ahultasunak lokaleko erabiltzaile autentifikatu bati pribilegioak administratibo mailara igotzea ahalbidetzen dio CLI agindu gaizto baten bidez, CVE-2026-20040 (CVSS 8.8) ahultasunak, berriz, agindu arbitrarioak root bezala exekutatzea ahalbidetzen du azpiko sistema eragilean. Gainera, CVE-2026-20074 (CVSS 7.4) ahultasunak, erabiltzaile autentifikatu ez den atakari bati IS-IS prozesua berrabiaraztea ahalbidetzen dio, konexioaren galera eraginez, eta CVE-2026-20118 (CVSS 6.8) ahultasunak, ataka urrun batek trafikoaren prozesamendua etetea ahalbidetzen du, DoS sortuz. Ez da irtenbide temporalik existitzen, eta eguneratze premiazkoa behar da zuzenketak dituzten bertsioetara. Une honetan, ez da esplotazio aktiborik erregistratu.

Eragindako baliabideak

  • NCS 5700 Series line cards (NC57-18DD-SE, NC57-24DD, NC57-36H-SE, NC57-36H6D-S, NC57-MOD-S)
  • NCS 5700 Series Fixed Chassis (NCS-57B1-5D24H-SE, NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS, NCS-57B1-6D24H-S)
  • Cisco IOS XR for Third Party Hardware (Jericho 2 ASIC)
  • Cisco IOS XR Software (version 7.9 eta ondorengoak ahultasunak, migrazioa edo SMU behar duten bertsio zehatzak)
  • Cisco IOS XRv 9000 Routerrak (CVE-2026-20046rako)
  • Cisco IOS XR Software Release 25.2 (CVE-2026-20046rako)
  • Cisco IOS XR Software Release 25.2.21 (CVE-2026-20040rako)
  • Cisco IOS XR Software Release 25.4.2 (CVE-2026-20040rako)

Azterketa teknikoa

  • CVE-2026-20046: CLI agindu zehatz baten lan-taldeen esleipeneko ahultasun bat Cisco IOS XR Software-n lokaleko erabiltzaile autentifikatu bati pribilegioak igotzea eta gailu eragindako kontrol administratibo osoa lortzea ahalbidetzen dio. Hori kode iturrian aginduen mapaketa oker baten ondorioz gertatzen da. Pribilegio baxuko kontu batek ahultasun hau esplotatu dezake CLI agindua erabiliz lan-taldeen oinarritutako egiaztapenak saihesteko.
    • CWE-264
    • CVSS: 8.8 (altua)
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2026-20040: Cisco IOS XR softwareko CLI-n ahultasun bat lokaleko erabiltzaile autentifikatu bati azpiko sistema eragilean agindu arbitrarioak root bezala exekutatzea ahalbidetzen dio. Potentziala den eragina pribilegioen igotzea da, gailuaren segurtasuna larriki konprometitzeko aukera ematen duena. Pribilegio baxuko kontu batek ahultasun hau aprobetxatu dezake agindu manipulatuak prompt-ean erabiliz.
    • CWE-78
    • CVSS: 8.8 (altua)
    • CVSS bektorea: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2026-20074: Cisco IOS XR-n IS-IS multi-instantzia bideratze funtzioan ahultasun bat ataka autentifikatu ez den ondoan dagoen erabiltzaile bati IS-IS prozesua ustekabean berrabiaraztea ahalbidetzen dio. Honek iragartzen diren sareekin konexioaren galera temporala eragin dezake eta zerbitzuaren ukatze baldintza (DoS) bat. Ahultasun hau esplotatzeko, atakariak maila 2 berean egon behar du eta gailu eragindakoarekin adyazentzia bat ezarri behar du.
    • CWE-1287
    • CVSS: 7.4 (altua)
    • CVSS bektorea: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
    • Esplotazioa: Ez da detektatu
  • CVE-2026-20118: Cisco IOS XR-n EPNI etenak kudeatzeko ahultasun bat ataka autentifikatu ez den urruneko erabiltzaile bati gailu zehatzetan, hala nola Cisco NCS 5500 eta 5700, trafikoaren prozesamendua eteteko aukera ematen dio. Honek paketeen galera iraunkorra eta zerbitzuaren ukatze baldintza (DoS) bat eragin dezake. Ahultasun hau aprobetxatzeko, atakariak gailu eragindakoari manipulatutako paketeen fluxu etengabea bidali behar du.
    • CWE-460
    • CVSS: 6.8 (ertaina)
    • CVSS bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H
    • Esplotazioa: Ez da detektatu

Arintzea/Konponbidea

Cisco IOS XRn aipatutako ahultasunak arintzeko, fabrikatzaileak gomendatzen du PIDs eragindako dituzten bezero guztiek dagokien SMU instalatzea edo ahultasunak ez dituzten Cisco IOS XR software bertsio batera eguneratzea. Software eguneratzeak segurtasun aholkuetan zerrendatuta daude. TACACS+ erabiltzen duten erabiltzaileentzat, aginduen baimena behar bezala ezartzea gomendatzen da, administratibo ez diren erabiltzaileentzat beharrezkoak diren aginduetara soilik sarbidea ahalbidetzeko. Cisco-k berresten du ez dagoela ahultasun hauei aurre egiteko irtenbide alternatiborik.

Erreferentzia gehigarriak