对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643) | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

申博_安全预警 申博 130次浏览 已收录 0个评论

申博电脑客户端下载

申博电脑客户端下载是本地的一家新闻门户网站,体现新媒体时代特点的主流媒体平台。sunbet集合威海播报、文娱体育、海内外热点、旅游出行、美食健康、问政等领域进行信息的及时传达,sunbet为您带来时下最热的新闻放送、最愉快的本地生活感受。整合社会政务、便民服务、智慧城市新闻资讯,打造集便民、新闻发布、智慧城市服务功能为一体的综合性融媒体互联网平台,创造地区全媒体矩阵的中流砥柱。

,

Cisco IOS XE软件的Cisco REST API假造效劳容器中存在身份验证绕过破绽。此破绽是因为在REST API身份验证效劳的治理中默许启用了调试API结点而致使的。

长途未经身份验证的攻击者可以经由过程向目的效劳器发送特制的HTTP要求来应用此破绽。胜利应用此破绽可以经由过程猎取经由身份验证的用户的令牌ID来致使绕过身份验证。

0x01  破绽剖析

Cisco IOS XE是Cisco Internet操纵系统(IOS)的一个版本,可在Linux操纵系统上运转,并在单历程中运转IOS功用。IOS XE在种种物理硬件上运转,比方收集交换机,无线控制器,路由器和假造装备。从版本16.2最先,IOS XE支撑运用“效劳容器”,从而许可经由过程基于内核的假造机(KVM)运用Linux假造容器(LXC)和假造机,将应用顺序直接托管在IOS XE平台上。如许的应用顺序可以包括收集看管代办顺序,其他有联网功用的顺序或其他应用顺序。

思科供应了一个效劳容器,该效劳容器向支撑效劳容器的特定IOS XE装备添加了代表状况传输(REST)API功用,从而许可经由过程基于HTTP的API对该装备举行治理,默许情况下,该端口可经由过程HTTPS在端口55443 / TCP上举行接见。

HTTP是RFC 7230-7237和其他RFC中形貌的要求/相应协定。客户端将要求发送到效劳器,效劳器又将相应发送回客户端。HTTP要求由一个要求行,种种标头,一个空行和一个可选的音讯正文构成:

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

个中CRLF示意新的行序列回车符(CR),后跟换行符(LF),SP示意空格字符。可以将参数作为称号/值键值对从客户端到效劳器的参数通报到Request-URI或音讯正文中,详细取决于所运用的要领和Content-Type标头。比方,param运用GET要领通报一个名为“ 1” 的参数的简朴HTTP要求可以相似于:

 GET /my_webapp/mypaget.htm?param=1 HTTP/1.1
 Host: www.myhost.com

运用POST要领的相似要求可以相似于:

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

IOS XE REST API依赖于对令牌效劳的身份验证,该令牌效劳搜检供应的凭证,然后返回令牌ID,这是一个短暂的标识符,用于后续要求。客户端运用HTTP基础身份验证对以下URI举行身份验证:

   /api/v1/auth/token-services

身份验证胜利后,效劳器将运用令牌ID JSON对象举行相应,然后在对API的进一步要求时,客户端会将其安排在X-auth-令牌 HTTP标头中。

IOS XE的REST API效劳容器中存在身份验证绕过破绽。该破绽是因为在REST API Web应用顺序的默许设置中启用了debug_tokens设置参数而至。REST API Web应用顺序运用Flask WSGI Web应用顺序框架以Python编写。Flask-RESTful扩大运用自定义ResourceRoute装潢器来定义API的闭幕点。该tokens.py模块包括代码来处置惩罚前面提到的令牌效劳端点,并包括基于该值启用调试端点debug_tokens位于应用顺序设置文件,参数API-的config.ini。默许情况下,debug_tokens设置为“ yes”,这使任何未经身份验证的用户都可以经由过程接见以下URI来检察效劳器上一切当前有用的令牌:

 /api/v1/auth/token-services/debug

长途未经身份验证的攻击者可以经由过程接见令牌效劳调试闭幕点来应用此破绽。胜利应用该破绽可以会致使绕过身份验证,从而使攻击者可以以治理员身份在目的效劳器上实行操纵。

挖掘 OSINT 金矿——实习生和社交媒体

话说我看到了一个绝佳的机会: 某个员工正在进入安全工作区域。 当我试图跟着他时,他转过身来,看着我问道: “我可以看看你的工牌吗? ” ,我带着自信的微笑,把手伸进钱包,掏出一个工牌给他看。 当我戴着假冒的员工工牌进入安全工作区时,他笑了笑,向我表示感谢,然后走开了。这一切都要感谢他们公司的一名实习生在社交媒体上发布的一个帖子。 我是怎么走到这一步的? 让我从头说起。 黑掉人类,暴露安全盲点 我是 X-Force 红队的一名“专门黑人的黑客” ,这是 IBM 安全团队内部的一

0x02 源码剖析

以下代码段摘自Cisco REST API治理效劳容器版本16.06.05。

在/opt/cisco/restful_api/src/api-config.iniiosxe-remote-mgmt.16.06.05.ova中:

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

在/opt/cisco/restful_api/src/crouter/api/resources/tokens.py:

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

0x03  破绽应用

趋向科技平安研讨部供应了PoC剧本poc.py,以证实此破绽带来的风险。该剧本经由过程以下要领实行:

python poc.py client <host>

在<host>启用了REST API的情况下,目的主机在运转存在破绽的IOS XE版本的位置。

装备必需根据此处 的申明设置REST API 。另外,应在装备上建立特权级别为15的用户。REST API运转并建立用户后,非特权用户应运用以下cURL敕令要求身份验证令牌:

curl -v -X POST https://<host>:55443/api/v1/auth/token-services -H 。         "Accept:application/json" \ -u "<username>:<password>" -d "" –insecure

个中<host>是目的主机,<username>和<password>是用户名和与15。特权级运转敕令后的用户的口令时,PoC就会实行。

默许情况下,PoC将检索一切当前运动的身份验证令牌,然后运用第一个令牌检索有关装备上设置的一切收集接口的信息。

PoC已在运转REST API治理效劳容器版本16.06.05的思科云效劳路由器1000V版本16.06.05上举行了测试。

对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)

0x04  补丁修复

思科已修补了此破绽,并于本年 8月28日宣布了SA20190828。此破绽报告中,他们宣布了REST API假造效劳容器的牢固版本以及经由加固的Cisco IOS XE软件版本,以防备在装备上装置或激活存在破绽的容器。他们还注意到,REST API默许情况下未启用,必需在IOS XE装备上零丁装置和激活。

他们没有供应有关为修复此破绽而举行的代码变动的详细信息。

本文翻译自:https://www.zerodayinitiative.com/blog/2019/10/17/cve-2019-12643-cisco-ios-xe-authentication-bypass-vulnerability


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明对 Cisco IOS XE 软件认证绕过破绽的剖析(CVE-2019-12643)
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址