Cisco heeft per ongeluk software geleverd die een exploit voor het Dirty COW-lek in Linux bevat. De netwerkgigant wijst naar een fout in de kwaliteitscontrole van het geautomatiseerde buildsysteem van de Cisco Expressway Series en Cisco TelePresence Video Communication Server (VCS) software.
Het buildsysteem wordt gebruikt voor het maken van images van de genoemde software, zodat die aan klanten kan worden aangeboden. Om te controleren dat de software niet kwetsbaar is voor Dirty COW maakt Cisco gebruik van validatiescripts met de exploitcode. Door een fout in de laatste validatiestap werd de exploitcode juist aan de software-images toegevoegd.
De aanwezigheid van de exploitcode vormt geen risico voor de software en maakt die ook niet kwetsbaar, aangezien alle patches voor Dirty COW in alle images zijn verwerkt, zo laat Cisco weten. De images in kwestie zijn inmiddels door Cisco van de eigen website verwijderd en zullen binnenkort met nieuwe images worden vervangen. Dirty COW is een uit 2016 stammende kwetsbaarheid in de Linux-kernel waardoor een lokale gebruiker zijn rechten kan verhogen en bestanden kan aanpassen.
Deze posting is gelocked. Reageren is niet meer mogelijk.