آسیب‌پذیری‌های منع سرویس در نرم‌افزارهای امنیت شبکه سیسکو

سیسکو تعدادی آسیب‌پذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است.

 آسیب‌پذیری‌های منع سرویس در نرم‌افزارهای امنیت شبکه سیسکو

سیسکو تعدادی آسیب‌پذیری با درجه اهمیت بالا را در محصولات امنیت شبکه خود برطرف کرده است. شدیدترین آسیب‌پذیری‌ها به مهاجم احراز هویت نشده راه دور اجازه می‌دهد انواع مختلفی از حملات از منع سرویس گرفته (DoS) تا جعل درخواست بین سایتی (CSRF) را اجرا کند.

این آسیب‌پذیری‌ها در نرم‌افزار FTD (Firepower Threat Defense) و نرم‌افزار ASA (Adaptive Security Appliance) وجود دارند. نرم‌افزار FTD بخشی از مجموعه محصولات امنیت شبکه و مدیریت ترافیک سیسکو و نرم‌افزار ASA سیستم‌عامل خانواده تجهیزات ASA است که برای امنیت شبکه شرکت‌ها به کار می‌روند. سیسکو موردی از سوء استفاده از آسیب‌پذیری‌ها را مشاهده نکرده است.

شدیدترین این آسیب‌پذیری‌ها در FCM (Firepower Chassis Manager) نهفته است. FCM جزئی از سیستم‌عامل فایرپاور (FXOS) است و قابلیت‌های مدیریتی را فراهم می‌کند. این آسیب‌پذیری که دارای شناسه CVE-2020-3456 و امتیاز 8.8 از 10 در مقیاس CVSS 3 است، از محافظت ناکافی رابط FCM در برابر جعل درخواست بین سایتی نشئت می‌گیرد. با بهره‌برداری از این آسیب‌پذیری می‌توان CSRF را فعال کرد، در نتیجه وقتی مهاجم در سرور احراز هویت شود، روی کلاینت نیز کنترل خواهد داشت.

طبق گفته سیسکو «مهاجم می‌تواند کاربر را به کلیک کردن روی یک لینک مخرب فریب دهد و بدین وسیله از آسیب‌پذیری بهره‌برداری کند. بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد تا به دلخواه درخواست‌هایی را بفرستد که باعث می‌شوند اقدامات غیرمجاز از طرف کاربر هدف انجام شود».

نرم‌افزار FXOS وقتی روی دستگاه فایرپاور سری 2100 اجرا شود (وقتی نرم‌افزار ASA در حالت غیر appliance اجرا شود) تحت تأثیر این آسیب‌پذیری خواهد بود. همچنین دستگاه‌های فایرپاور سری 4100 و سری 9300 تحت تأثیر قرار دارند.

چهار آسیب‌پذیری دیگر از درجه اهمیت بالا نیز در برند فایرپاور وجود دارند که به مهاجم راه دور احراز هویت نشده اجازه می‌دهند تجهیز را دچار منع سرویس کند. این آسیب‌پذیری‌ها عبارت اند از:

  • CVE-2020-3499 مربوط به نرم‌افزار FCM
  • CVE-2020-3562 مربوط به دیوار آتش فایرپاور سری 2100
  • CVE-2020-3571 مربوط به دستگاه‌های فایرپاور سری 4110
  • CVE-2020-3563 و CVE-2020-3563 مربوط به نرم‌افزار FTD

 

چند آسیب‌پذیری منع سرویس در نرم‌افزار ASA نیز برطرف شده‌اند که مهاجم با استفاده از آنها می‌توانست تجهیز را ریست کند. این آسیب‌پذیری‌ها عبارت اند از:

  • CVE-2020-3304
  • CVE-2020-3529
  • CVE-2020-3528
  • CVE-2020-3554
  • CVE-2020-3572
  • CVE-2020-3373

یکی دیگر از آسیب‌پذیری‌ها (CVE-2020-3436) نیز در رابط سرویس وب ASA و FTD قرار دارد که به مهاجم اجازه بارگذاری فایل با حجم دلخواه روی فولدرهای خاصی از تجهیز را می‌دهد و می‌تواند باعث ریست شدن تجهیز شود.

چند روز قبل نیز سیسکو خبر داده بود که مهاجمان در حال سوء استفاده از آسیب‌پذیری با شناسه CVE-2020-3118 هستند. این آسیب‌پذیری به همراه چهار آسیب‌پذیری دیگر در بهمن 98 وصله شده بودند و مجموعاً CDPwn نام گرفته بودند. این آسیب‌پذیری، پیاده‌سازی پروتکل CDP را در سیستم‌عامل IOS XR تحت تأثیر قرار می‌دهد و می‌تواند منجر به ریست شدن یا اجرای کد دلخواه روی تجهیز شود.

منبع: threat post

 

 

کلمات کلیدی