AfterDawn logo

Ciscon reitittimissä erittäin vakavan tason aukko: Ei korjausta tarjolla, mutta jotain voi sentään tehdä

Petteri Pyyny Petteri Pyyny

Verkkolaitejätti Ciscon reitittimien web-käyttöliittymästä on löytynyt korkean riskitason tietoturva-aukko, jonka avulla hyökkääjä voi kaapata koko reitittimen hallinnan itselleen. Aukkoa käytetään jo aktiivisesti rikollisten toimesta.

Aukko liittyy Cisco IOS XE -ohjelmiston selaimella käytettävään käyttöliittymään ja siitä on varoittanut tänään myös Suomen Kyberturvallisuuskeskus. Tarkemmat tiedot aukosta löytyvät haavoittuvuuden CVE-2023-20198 kuvauksesta.

Aukkoon ei ole saatavilla paikkausta Ciscon toimesta, joten vahinkojen välttämiseksi pitää tehdä muita toimia. Helpoin ja nopein tapa on kytkeä web-käyttöliittymä kokonaan pois käytöstä, mikäli sitä ei tarvita käytössä lainkaan. Mikäli pääsyä tarvitaan, voidaan pääsy web-käyttöliittymään rajata siten, että siihen pääsee selaimella käsiksi ainoastaan lähiverkon kautta.


Web-käyttöliittymän tilan voi tarkistaa Kyberturvallisuuskeskuksen ohjeiden mukaan näin:

Voit tarkistaa, onko HTTP-palvelinominaisuus käytössä järjestelmässä kirjautumalla järjestelmään ja käyttämällä komentoa "show running-config | include ip http server|secure|active". Mikäli konfiguraatiosta löytyy komennot "ip http server" tai "ip http secure-server", niin HTTP-palvelinominaisuus on käytössä. Tämä viittaa siihen, että web käyttöliittymä on käytössä.

Aukon kautta hyökkääjä voi asettaa itselleen laajimman mahdollisen tason oikeudet reitittimen ylläpitoon ja mm. ohjata kaiken reitittimen kautta kulkevan verkkoliikenteen haluamiinsa osoitteisiin.

TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT