سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند.
سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. در ادامه این پنج آسیبپذیری را شرح میدهیم. برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
|
آسیبپذیری گذرواژه ایستا |
شناسه: CVE-2020-3330 |
تجهیز مورد تأثیر: Small Business RV110W Wireless-N VPN Firewall |
یک آسیبپذیری در سرویس تلنت (telnet) این تجهیز وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه میدهد دسترسی کاملی را در قالب یک اکانت با مجوز سطح بالا نسبت به تجهیز پیدا کند. علت وجود این آسیبپذیری این است که یک اکانت سیستمی روی تجهیز وجود دارد که دارای گذرواژه پیشفرض و ثابت است. این آسیبپذیری، تجهیزاتی را تحت تأثیر قرار میدهد که ثابتافزار آنها از نسخه ماقبل 1.2.2.8 هستند.
|
اجرای دستور از راه دور از طریق رابط مدیریتی |
تجهیزات مورد تأثیر: مسیریابهای Small Business RV110W, RV130, RV130W, and RV215W |
شناسه: CVE-2020-3323 |
یک آسیبپذیری در رابط مدیریتی تحت وب تجهیزات وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه میدهد کد دلخواه خود را روی تجهیز اجرا کند. علت این آسیبپذیری اعتبارسنجی نامناسب ورودی کاربر در رابط وب است. مهاجم میتواند با استفاده از درخواستهای HTTP با طراحی خاص به تجهیز، از آسیبپذیری بهرهبرداری کند. با بهرهبرداری موفق، مهاجم میتواند کد دلخواه خود را در قالب کاربر root روی سیستمعامل تجهیز اجرا کند. با غیرفعال کردن ویژگی مدیریت از راه دور میتوان خطر این حمله را کاهش داد.
|
دور زدن احراز هویت |
تجهیزات مورد تأثیر: مسیریابهای RV110W, RV130, RV130W, and RV215W |
شناسه: CVE-2020-3144 |
یک آسیبپذیری در رابط مدیریتی تحت وب تجهیزات وجود دارد که به مهاجم راه دور احراز هویت نشده اجازه میدهد احراز هویت را دور بزند و دستورات دلخواه خود را با دسترسی مدیریتی روی تجهیز اجرا کند. علت آسیبپذیری مدیریت نامناسب نشست (session) است. با غیرفعال کردن ویژگی مدیریت از راه دور میتوان خطر این حمله را کاهش داد. آسیبپذیری در نسخههای زیر برطرف شده است: |
|
اجرای کد دلخواه |
تجهیزات مورد تأثیر: مسیریابهای سری RV110W و RV215W |
شناسه: CVE-2020-3331 |
یک آسیبپذیری در رابط مدیریتی تحت وب تجهیزات نامبرده به مهاجم راه دور احراز هویت نشده امکان اجرای کد دلخواه را میدهد. این آسیبپذیری ناشی از اعتبارسنجی نامناسب ورودی کاربر توسط رابط مدیریتی است. مهاجم میتواند با ارسال درخواستهای با طراحی خاص، از این آسیبپذیری بهرهبرداری نماید. بهرهبرداری موفق، به مهاجم اجازه اجرای کد دلخواه در قالب کاربر root را میدهد. تجهیزات RV110W Wireless-N VPN Firewall نسخه ماقبل 1.2.2.8 و تجهیزات RV215W Wireless-N VPN Router نسخه قبل از 1.3.1.7 تحت تأثیر این آسیبپذیری قرار دارند.
|
ارتقاء دسترسی |
نرمافزار آسیبپذیر: Cisco Prime License Manager (PLM) |
شناسه: CVE-2020-3140 |
یک آسیبپذیری در رابط مدیریت وب نرمافزار مذکور وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه میدهد روی تجهیز مربوط، دسترسی غیرمجاز به دست آورد. آسیبپذیری از اعتبارسنجی ناکافی ورودی کاربر در رابط مدیریتی وب نشئت میگیرد. مهاجم با بهرهبرداری از این آسیبپذیری میتواند روی سیستم، دسترسی سطح مدیریتی کسب کند. برای بهرهبرداری، مهاجم نیازمند داشتن یک نام کاربری مجاز است. نرمافزارهای PLM نسخههای زیر تحت تأثیر قرار دارند: |
|