endLesS
Webmaster
Cisco Güvenlik Açıkları
Cisco ile ilgili güvenlik açıklarını aynı başlığa toplamak istedim.
Birincisi: Cisco 11500 Content Services Switch güvenlik açığı
HTTP sıkıştırma özelliği aktif olacak şekilde konfigüre edilen Cisco CSS 11500 serisi switchlere özel tipte bazı HTTP istekleri gönderildiğinde cihaz kendisini tekrar başlatıyor (reload). Devamlı olarak yapıldığında servislerin kullanımı engellenmiş oluyor.
Switch’in konfigürasyonunda compression ayarının aktif olup olmadığı "show running-config" komutu ile görülebilir:
service compression_service_name
....
....
compress enable
....
....
Çözüm:
Bu problem CSS yazılımının 8.10.1.6 sürümünde giderildi:
[Kaynak ]
Geçici çözüm olarak "compress disable" komutu ile HTTP compression kapatılabilir.
Kaynak:http://www.cisco.com/warp/public/707...60419-xr.shtml
İkincisi: Cisco Optical Networking System 15000 serisi güvenlik açıkları
Cisco Optical Networking System 15000 serisinde servis kullanımı engelleme (DoS) veya sistemin tüm kontrolünü ele geçirmeye izin veren güvenlik açıkları olduğu rapor edildi.
1) TCP 3-yollu el-sıkışma işlemi sırasında son ACK paketi yerine geçersiz bir cevap gönderildiğinde kontrol kartlarının aşırı derecede hafıza tüketmesine yol açılabililiyor ve bunun sonucun da da bağlantılara cevap veremez hale geliyor. Veya bu bağlantılardan çok sayıda gerçekleştirerek cihazın reset’lenmesi de mümkün olabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
2) IP paketlerini işlemedeki bir hata kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması ve EMS-to-network-element erişiminde güvenli modun aktif olması (varsayılan olarak kapalı geliyor) gerekiyor.
3) IP paketlerini işlemedeki diğer bir hata da kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
4) OSPF paketlerini işlemedeki bir hata kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminde OSPF protokolünün konfigür edilmiş olması gerekiyor (Varsayılan olarak kapalı geliyor).
1’den 4’e kadar olan güvenlik açıkları aşağıdaki Cisco OSN 15000 serisi platformları etkiliyor:
* Cisco ONS 15310-CL Serisi
* Cisco ONS 15327 Serisi
* Cisco ONS 15454 MSPP
* Cisco ONS 15454 MSTP
* Cisco ONS 15600 Serisi
Aşağıdaki sistemler etkilenmiyor:
* Cisco ONS 15100 Serisi
* Cisco ONS 15200 Serisi
* Cisco ONS 15302, ONS 15305, ve ONS 15310-MA platformları
* Cisco ONS 15500 Serisi
* Cisco ONS 15800 Serisi
5) Cisco Transport Controller (CTC) applet çalıştırıcısındaki bir hata CTC sistemi üzerinde kod çalıştırılmasına izin verebiliyor.
Çözüm:
1-4) Güncellenmiş sürümler çıkarıldı
5) CTC 4.1.0 veya sonrasına güncelleme yapılmalı.
Kaynak: Secunia Güvenlik Bülteni - Cisco Optical Networking System 15000 Series Multiple Vulnerabilities
Cisco Güvenlik Bülteni
Cisco IOS XR MPLS güvenlik açıkları
Cisco IOS XR’da MPLS (Multi Protocol Label Switching) ile ilgili çeşitli güvenlik açıkları olduğu rapor edildi. Cisco IOS XR çalıştıran ve MPLS aktif olacak şekilde yapılandırılmış olan sistemler etkileniyor.
Açıklar sistemin kendisini tekrar başlatmasına yol açıyor ve sonucunda servislerin kullanımı engellenebiliyor.
Cisco IOS XR sadece CRS-1 ve Cisco 12000 serisi router’larda çalışıyor. Diğer Cisco ürünleri bu açıklardan etkilenmiyor. Eğer IOS XR kullanıyorsanız
show mpls interfaces
komutu ile 3. kolonda MPLS’in yapılandırılmış olup olmadığını kontrol edebilirsiniz.
Çözüm:
Açıklar için geçici çözüm önerileri yok. Hataların giderildiği sürümler için Cisco güvenlik bültenine danışılabilir:
http://www.cisco.com/warp/public/707...60419-xr.shtml
Cisco ile ilgili güvenlik açıklarını aynı başlığa toplamak istedim.
Birincisi: Cisco 11500 Content Services Switch güvenlik açığı
HTTP sıkıştırma özelliği aktif olacak şekilde konfigüre edilen Cisco CSS 11500 serisi switchlere özel tipte bazı HTTP istekleri gönderildiğinde cihaz kendisini tekrar başlatıyor (reload). Devamlı olarak yapıldığında servislerin kullanımı engellenmiş oluyor.
Switch’in konfigürasyonunda compression ayarının aktif olup olmadığı "show running-config" komutu ile görülebilir:
service compression_service_name
....
....
compress enable
....
....
Çözüm:
Bu problem CSS yazılımının 8.10.1.6 sürümünde giderildi:
[Kaynak ]
Geçici çözüm olarak "compress disable" komutu ile HTTP compression kapatılabilir.
Kaynak:http://www.cisco.com/warp/public/707...60419-xr.shtml
İkincisi: Cisco Optical Networking System 15000 serisi güvenlik açıkları
Cisco Optical Networking System 15000 serisinde servis kullanımı engelleme (DoS) veya sistemin tüm kontrolünü ele geçirmeye izin veren güvenlik açıkları olduğu rapor edildi.
1) TCP 3-yollu el-sıkışma işlemi sırasında son ACK paketi yerine geçersiz bir cevap gönderildiğinde kontrol kartlarının aşırı derecede hafıza tüketmesine yol açılabililiyor ve bunun sonucun da da bağlantılara cevap veremez hale geliyor. Veya bu bağlantılardan çok sayıda gerçekleştirerek cihazın reset’lenmesi de mümkün olabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
2) IP paketlerini işlemedeki bir hata kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması ve EMS-to-network-element erişiminde güvenli modun aktif olması (varsayılan olarak kapalı geliyor) gerekiyor.
3) IP paketlerini işlemedeki diğer bir hata da kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminin (varsayılan olarak aktif oluyor) IP konfigürasyonunu yapılmış olması gerekiyor.
4) OSPF paketlerini işlemedeki bir hata kontrol kartlarının reset’lenmesine yol açabiliyor.
Bu açıktan yararlanılabilmesi için LAN arabiriminde OSPF protokolünün konfigür edilmiş olması gerekiyor (Varsayılan olarak kapalı geliyor).
1’den 4’e kadar olan güvenlik açıkları aşağıdaki Cisco OSN 15000 serisi platformları etkiliyor:
* Cisco ONS 15310-CL Serisi
* Cisco ONS 15327 Serisi
* Cisco ONS 15454 MSPP
* Cisco ONS 15454 MSTP
* Cisco ONS 15600 Serisi
Aşağıdaki sistemler etkilenmiyor:
* Cisco ONS 15100 Serisi
* Cisco ONS 15200 Serisi
* Cisco ONS 15302, ONS 15305, ve ONS 15310-MA platformları
* Cisco ONS 15500 Serisi
* Cisco ONS 15800 Serisi
5) Cisco Transport Controller (CTC) applet çalıştırıcısındaki bir hata CTC sistemi üzerinde kod çalıştırılmasına izin verebiliyor.
Çözüm:
1-4) Güncellenmiş sürümler çıkarıldı
5) CTC 4.1.0 veya sonrasına güncelleme yapılmalı.
Kaynak: Secunia Güvenlik Bülteni - Cisco Optical Networking System 15000 Series Multiple Vulnerabilities
Cisco Güvenlik Bülteni
Cisco IOS XR MPLS güvenlik açıkları
Cisco IOS XR’da MPLS (Multi Protocol Label Switching) ile ilgili çeşitli güvenlik açıkları olduğu rapor edildi. Cisco IOS XR çalıştıran ve MPLS aktif olacak şekilde yapılandırılmış olan sistemler etkileniyor.
Açıklar sistemin kendisini tekrar başlatmasına yol açıyor ve sonucunda servislerin kullanımı engellenebiliyor.
Cisco IOS XR sadece CRS-1 ve Cisco 12000 serisi router’larda çalışıyor. Diğer Cisco ürünleri bu açıklardan etkilenmiyor. Eğer IOS XR kullanıyorsanız
show mpls interfaces
komutu ile 3. kolonda MPLS’in yapılandırılmış olup olmadığını kontrol edebilirsiniz.
Çözüm:
Açıklar için geçici çözüm önerileri yok. Hataların giderildiği sürümler için Cisco güvenlik bültenine danışılabilir:
http://www.cisco.com/warp/public/707...60419-xr.shtml