آسیبپذیریهای منع سرویس در نرمافزارهای امنیت شبکه سیسکو
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است.
سیسکو تعدادی آسیبپذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیبپذیریها به مهاجم احراز هویت نشده راه دور اجازه میدهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند. |
این آسیبپذیریها در نرمافزار FTD (Firepower Threat Defense) و نرمافزار ASA (Adaptive Security Appliance) وجود دارند. نرمافزار FTD بخشی از مجموعه محصولات امنیت شبکه و مدیریت ترافیک سیسکو و نرمافزار ASA سیستمعامل خانواده تجهیزات ASA است که برای امنیت شبکه شرکتها به کار میروند. سیسکو موردی از سوء استفاده از آسیبپذیریها را مشاهده نکرده است. شدیدترین این آسیبپذیریها در FCM (Firepower Chassis Manager) نهفته است. FCM جزئی از سیستمعامل فایرپاور (FXOS) است و قابلیتهای مدیریتی را فراهم میکند. این آسیبپذیری که دارای شناسه CVE-2020-3456 و امتیاز 8.8 از 10 در مقیاس CVSS 3 است، از محافظت ناکافی رابط FCM در برابر جعل درخواست بین سایتی نشئت میگیرد. با بهرهبرداری از این آسیبپذیری میتوان CSRF را فعال کرد، در نتیجه وقتی مهاجم در سرور احراز هویت شود، روی کلاینت نیز کنترل خواهد داشت. طبق گفته سیسکو «مهاجم میتواند کاربر را به کلیک کردن روی یک لینک مخرب فریب دهد و بدین وسیله از آسیبپذیری بهرهبرداری کند. بهرهبرداری موفق میتواند به مهاجم اجازه دهد تا به دلخواه درخواستهایی را بفرستد که باعث میشوند اقدامات غیرمجاز از طرف کاربر هدف انجام شود». نرمافزار FXOS وقتی روی دستگاه فایرپاور سری 2100 اجرا شود (وقتی نرمافزار ASA در حالت غیر appliance اجرا شود) تحت تأثیر این آسیبپذیری خواهد بود. همچنین دستگاههای فایرپاور سری 4100 و سری 9300 تحت تأثیر قرار دارند. چهار آسیبپذیری دیگر از درجه اهمیت بالا نیز در برند فایرپاور وجود دارند که به مهاجم راه دور احراز هویت نشده اجازه میدهند تجهیز را دچار منع سرویس کند. این آسیبپذیریها عبارت اند از: |
|
چند آسیبپذیری منع سرویس در نرمافزار ASA نیز برطرف شدهاند که مهاجم با استفاده از آنها میتوانست تجهیز را ریست کند. این آسیبپذیریها عبارت اند از: |
|
یکی دیگر از آسیبپذیریها (CVE-2020-3436) نیز در رابط سرویس وب ASA و FTD قرار دارد که به مهاجم اجازه بارگذاری فایل با حجم دلخواه روی فولدرهای خاصی از تجهیز را میدهد و میتواند باعث ریست شدن تجهیز شود. چند روز قبل نیز سیسکو خبر داده بود که مهاجمان در حال سوء استفاده از آسیبپذیری با شناسه CVE-2020-3118 هستند. این آسیبپذیری به همراه چهار آسیبپذیری دیگر در بهمن 98 وصله شده بودند و مجموعاً CDPwn نام گرفته بودند. این آسیبپذیری، پیادهسازی پروتکل CDP را در سیستمعامل IOS XR تحت تأثیر قرار میدهد و میتواند منجر به ریست شدن یا اجرای کد دلخواه روی تجهیز شود. |
منبع: threat post
|