Точки доступа Wi-Fi Cisco до отказа набивают внутреннюю память ненужными данными и не дают их удалить
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.217.96] |
|
|
Внимательно прочитайте правила раздела
Точки доступа Wi-Fi Cisco до отказа набивают внутреннюю память ненужными данными и не дают их удалить
|
Сообщ.
#1
,
|
|
|
|
Точки доступа Wi-Fi Cisco до отказа набивают внутреннюю память ненужными данными и не дают их удалить
Свыше 230 моделей точек доступа Wi-Fi, выпущенных корпорацией Cisco, страдают от не самого обычного бага. Операционаня система устройства постоянно записывает во внутреннюю память массу не слишком нужных данных и никак от них впоследствии не избавляется, что приводит к нехватке свободного пространства и невозможности обновления системного ПО. Удалить их в ручную не так-то просто. Баг в точках доступа Wi-Fi Cisco В программном обеспечении точек доступа Wi-Fi производства компании Cisco присутствует изъян, из которого устройство оказывается неспособным получать обновления прошивки спустя некоторое время после начала его эксплуатации, пишет The Register. Несколько сотен моделей точек доступа Cisco ежедневно накапливают около 5 МБ новых данных на внутреннем накопителе, причем хранение этой информации не является необходимым для нормальной работы устройства. В результате в какой-то момент свободное пространство на накопителе оказывается исчерпанным, и загрузка обновлений становится невозможной. Согласно статье, опубликованной компанией на портале поддержки, корнем проблемы является ошибка в некой библиотеке, входящей в состав операционной системы IOS XE на базе ядра Linux, под управлением которой работает ряд выпускаемых Cisco сетевых устройств. Какая именно это библиотека, не уточняется. ![]() © wolterke / Фотобанк «Фотодженика» В точках доступа Wi-Fi Cisco обнаружен опасный баг Cisco – американская компания, разрабатывающая сетевое оборудование, предназначенное в основном для крупных организаций и телекоммуникационных предприятий. Cisco предлагает ИТ-продукты и услуги в пяти основных технологических областях: сетевые технологии, безопасность, совместная работа, центры обработки данных и интернет вещей. Разрастающийся файл журнала Баг в обновленной версии этой библиотеки вызывает разрастание файла журнала (лога) “/storage/cnssdaemon.log”, который в конечном счете своим содержимым забивает все свободное пространство на втором разделе встроенного в устройство флеш-хранилища. Кроме того, после каждой перезагрузки этот файл увеличивается еще на 8 КБ. Причем удалить его вручную через интерфейс командной строки невозможно. Системный журнал в файле “cnssdaemon.log” ведет служба CNSS, которая управляет беспроводными соединениями, в том числе Wi-Fi, на устройствах, построенных на базе чипсетов компании Qualcomm. Таким образом, чем дольше работает точка доступа, тем выше вероятность того, что следующий пакет обновлений системного ПО (Access Point Service Pack; ASPS) не будет загружен и установлен. Решение проблемы Проблема затрагивает устройства, на которых установлена или была установлена ранее IOS XE версий 17.12.4, 17.12.5, 17.12.6, или 17.12.6a. Очевидное решение проблемы – переход на более свежую сборку IOS XE, однако если устройство уже какое-то время проработало под управлением ОС одной из перечисленных ранее версий, существует вероятность того, что обновление не увенчается успехом. Cisco опубликовала инструкции по проверке устройств на предмет подверженности проблеме и восстановлению его нормальной работы. Также представлен полный перечень точек доступа Wi-Fi, которые может затрагивать баг. Всего в нем более 230 устройств. Уязвимости в продукции Cisco Проблема разрастающегося лог-файла опаснее, чем может показаться на первый взгляд. Регулярное обновление системного ПО сетевого оборудования необходимо для защиты от уязвимостей, которыми охотно пользуются хакеры. Такие уязвимости в ПО и «железе» Cisco обнаруживаются довольно часто. Так, в марте 2026 г. Cisco раскрыла 10-балльную уязвимость в Catalyst SD-WAN Controller и Catalyst SD-WAN Manager, которую до этого примерно с 2023 г. эксплуатировали злоумышленники. В октябре 2025 г. CNews писал о том, что неизвестные хакеры использовали баг в Cisco SNMP для установки руткитов в маршрутизаторы. В августе 2025 г. в системе Secure Firewall Management Center для управления файрволлами Cisco была устранена еще одна уязвимость, опасность которой оценивалась в 10 баллов из 10. В июне 2025 г. Cisco сообщила о наличии двух критических уязвимостей в продуктах Identity Services Engine (ISE) и Passive Identity Connector (ISE-PIC). Первый представляет собой программную платформу управления политиками сетевой безопасности и контроля доступа, второй – компонент Identity Services Engine, необходимый для накапливания сведений об учетных записях пользователей и отправки этой информации другим системам безопасности. В сентябре 2025 г. хакеры взломали сетевое оборудование Cisco в органах власти США. Киберугроза затронула все американские федеральные агентства. Адрес новости: https://safe.cnews.ru/news/top/2026-04-17_tochki_dostupa_wi-fi_cisco_do_otkaza |