سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند.

 آسیب‌پذیری‌های بحرانی در محصولات سیسکو

سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. در ادامه این پنج آسیب‌پذیری را شرح می‌دهیم. برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

 

آسیب‌پذیری گذرواژه ایستا

شناسه: CVE-2020-3330

تجهیز مورد تأثیر: Small Business RV110W Wireless-N VPN Firewall

یک آسیب‌پذیری در سرویس تلنت (telnet) این تجهیز وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه می‌دهد دسترسی کاملی را در قالب یک اکانت با مجوز سطح بالا نسبت به تجهیز پیدا کند. علت وجود این آسیب‌پذیری این است که یک اکانت سیستمی روی تجهیز وجود دارد که دارای گذرواژه پیش‌فرض و ثابت است. این آسیب‌پذیری، تجهیزاتی را تحت تأثیر قرار می‌دهد که ثابت‌افزار آنها از نسخه ماقبل 1.2.2.8 هستند.

 

اجرای دستور از راه دور از طریق رابط مدیریتی

تجهیزات مورد تأثیر: مسیریاب‌های Small Business RV110W, RV130, RV130W, and RV215W

شناسه: CVE-2020-3323

یک آسیب‌پذیری در رابط مدیریتی تحت وب تجهیزات وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه می‌دهد کد دلخواه خود را روی تجهیز اجرا کند. علت این آسیب‌پذیری اعتبارسنجی نامناسب ورودی کاربر در رابط وب است. مهاجم می‌تواند با استفاده از درخواست‌های HTTP با طراحی خاص به تجهیز، از آسیب‌پذیری بهره‌برداری کند. با بهره‌برداری موفق، مهاجم می‌تواند کد دلخواه خود را در قالب کاربر root روی سیستم‌عامل تجهیز اجرا کند. با غیرفعال کردن ویژگی مدیریت از راه دور می‌توان خطر این حمله را کاهش داد.

 

دور زدن احراز هویت

تجهیزات مورد تأثیر: مسیریاب‌های RV110W, RV130, RV130W, and RV215W

شناسه: CVE-2020-3144

یک آسیب‌پذیری در رابط مدیریتی تحت وب تجهیزات وجود دارد که به مهاجم راه دور احراز هویت نشده اجازه می‌دهد احراز هویت را دور بزند و دستورات دلخواه خود را با دسترسی مدیریتی روی تجهیز اجرا کند. علت آسیب‌پذیری مدیریت نامناسب نشست (session) است. با غیرفعال کردن ویژگی مدیریت از راه دور می‌توان خطر این حمله را کاهش داد. آسیب‌پذیری در نسخه‌های زیر برطرف شده است:

  • RV110W Wireless-N VPN Firewall: 1.2.2.8
  • RV130 VPN Router: 1.0.3.55
  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.55
  • RV215W Wireless-N VPN Router: 1.3.1.7

 

اجرای کد دلخواه

تجهیزات مورد تأثیر: مسیریاب‌های سری RV110W و RV215W

شناسه: CVE-2020-3331

یک آسیب‌پذیری در رابط مدیریتی تحت وب تجهیزات نامبرده به مهاجم راه دور احراز هویت نشده امکان اجرای کد دلخواه را می‌دهد. این آسیب‌پذیری ناشی از اعتبارسنجی نامناسب ورودی کاربر توسط رابط مدیریتی است. مهاجم می‌تواند با ارسال درخواست‌های با طراحی خاص، از این آسیب‌پذیری بهره‌برداری نماید. بهره‌برداری موفق، به مهاجم اجازه اجرای کد دلخواه در قالب کاربر root را می‌دهد. تجهیزات RV110W Wireless-N VPN Firewall نسخه ماقبل 1.2.2.8 و تجهیزات RV215W Wireless-N VPN Router نسخه قبل از 1.3.1.7 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

 

ارتقاء دسترسی

نرم‌افزار آسیب‌پذیر: Cisco Prime License Manager (PLM)

شناسه: CVE-2020-3140

یک آسیب‌پذیری در رابط مدیریت وب نرم‌افزار مذکور وجود دارد که به مهاجم احراز هویت نشده راه دور اجازه می‌دهد روی تجهیز مربوط، دسترسی غیرمجاز به دست آورد. آسیب‌پذیری از اعتبارسنجی ناکافی ورودی کاربر در رابط مدیریتی وب نشئت می‌گیرد. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند روی سیستم، دسترسی سطح مدیریتی کسب کند. برای بهره‌برداری، مهاجم نیازمند داشتن یک نام کاربری مجاز است. نرم‌افزارهای PLM نسخه‌های زیر تحت تأثیر قرار دارند:

  • 5(2)SU9 و ماقبل
  • 5(1)SU6 و ماقبل

 

منبع: سیسکو

 

کلمات کلیدی