Cisco выпустила критические обновления для устранения уязвимостей в IOS XR: локальный пользователь может получить права root

Cisco IOS XR

Компания Cisco выпустила экстренные обновления безопасности для устранения двух критических уязвимостей, позволяющих повысить привилегии в операционной системе IOS XR, которая используется в сетевых маршрутизаторах корпоративного класса. Данные уязвимости представляют высокий риск, поскольку позволяют злоумышленнику, уже имеющему ограниченный доступ к устройству, получить полный административный контроль над ним. Учитывая, что маршрутизаторы Cisco часто формируют основу инфраструктуры крупных организаций, несанкционированный доступ к ним может привести к катастрофическим последствиям, включая перехват трафика, остановку сетевых сервисов или использование устройства как плацдарма для атак внутрь сети.

Уязвимость CVE-2026-20040

Обе обнаруженные уязвимости имеют высокий уровень опасности с оценкой 8.8 по шкале CVSS и не требуют объединения для успешной эксплуатации. Это означает, что каждая из них по отдельности дает злоумышленнику возможность компрометации системы. Первая проблема, зарегистрированная под идентификатором CVE-2026-20040, является уязвимостью эскалации привилегий в интерфейсе командной строки. Её суть заключается в недостаточной проверке аргументов, передаваемых пользователем в определённые CLI-команды. В результате атакующий, авторизованный в системе с низким уровнем прав, может сформировать специальные команды, выполнение которых предоставит ему возможность запускать произвольные команды от имени суперпользователя root в базовой операционной системе.

Вторая уязвимость, CVE-2026-20046, также связана с CLI, но затрагивает исключительно маршрутизаторы серии Cisco IOS XRv 9000. Причина кроется в некорректном сопоставлении определённой команды с группами задач в исходном коде. Эта ошибка позволяет пользователю с базовыми привилегиями обходить проверки безопасности, основанные на группах задач, и выполнять несанкционированные административные действия на маршрутизаторе. Важно отметить, что другие операционные системы Cisco, включая стандартные IOS, IOS XE и NX-OS, не подвержены данным конкретным уязвимостям, что сужает круг потенциально затронутых устройств, но не снижает критичности проблемы для инфраструктур, построенных на IOS XR.

Компания Cisco настоятельно рекомендует администраторам немедленно обновить ПО на уязвимых системах до исправленных версий. Для CVE-2026-20040 патч является обязательным, поскольку обходных путей решения не существует. Системным администраторам необходимо применить предоставленные обновления или так называемые обновления программного обеспечения для обслуживания, чтобы обезопасить свои устройства. В свою очередь, для уязвимости CVE-2026-20046 доступен временный метод защиты на устройствах, сконфигурированных с использованием аутентификации, авторизации и учёта TACACS+. Администраторы могут использовать функцию авторизации команд для строгого ограничения доступа, запрещая непривилегированным пользователям выполнение опасных команд.

Исправления уже включены в новые версии программного обеспечения, такие как 25.2.21 и 25.4.2. Сетевым администраторам, использующим более старые версии, например, 25.1 и ранее, или находящимся на ветке выпуска 25.3, рекомендуется немедленно перейти на защищённый релиз. Обновления программного обеспечения для обслуживания также доступны и позволяют организациям быстро установить заплатки без полного обновления системы, что может быть критически важно для минимизации времени простоя в высоконагруженных производственных средах. Своевременное применение этих исправлений является ключевой мерой по предотвращению потенциальных инцидентов, связанных с несанкционированным доступом к критической сетевой инфраструктуре.

Ссылки

Комментарии: 0