رفع آسیب‌پذیری در مسیریاب‌های سیسکو
کد مطلب: 15240
تاریخ انتشار : دوشنبه ۲۶ فروردين ۱۳۹۸ ساعت ۱۵:۰۰
 
سیسکو چند آسیب‌پذیری‌ موجود در مسیریاب‌های RV320 و RV325 را برطرف کرد.
رفع آسیب‌پذیری در مسیریاب‌های سیسکو
 
 
Share/Save/Bookmark
سیسکو  چند آسیب‌پذیری‌ موجود در مسیریاب‌های RV320 و RV325 را برطرف کرد.

‫به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو هفته‌ اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر کرده‌است که آسیب‌پذیری‌هایی را که طی مدت دو ماه هدف حمله قرار گرفته‌اند به‌درستی برطرف می‌کند.

شرکت سیسکو سعی داشت ماه ژانویه این آسیب‌پذیری‌ها را برطرف کند؛ اما وصله‌های منتشرشده‌ اولیه کامل نبودند.

هر دوی این آسیب‌پذیری‌ها، مسیریاب‌های واسط مدیریتی مبتنی‌بر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحت‌تأثیر قرار می‌دهند و به گفته‌ سیسکو به‌طور گسترده‌ای در حملات مورد سوءاستفاده قرار گرفته‌اند.

آسیب‌پذیری اول با شناسه‌ CVE-۲۰۱۹-۱۶۵۳ می‌تواند توسط یک مهاجم راه‌ دور و احراز هویت‌ نشده‌ با حق دسترسی مدیریتی برای به‌دست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم می‌تواند از این آسیب‌پذیری با اتصال به یک دستگاه آسیب‌پذیر از طریق HTTP یا HTTPs و درخواست‌ URLهای خاص سوءاستفاده کند. سوءاستفاده‌ موفق به مهاجم اجازه می‌دهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده از این اشکال می‌تواند منجر به نقص دوم شود.

نقص دوم با شناسه‌ CVE-۲۰۱۹-۱۶۵۲ ردیابی می‌شود و ناشی از ورودی نامعتبر کاربر است. این امر به مهاجم راه دور و احراز هویت‌ نشده با دسترسی مدیریتی اجازه می‌دهد دستورات دلخواه را بر روی دستگاه آسیب‌پذیر اجرا کند. یک مهاجم می‌تواند با ارسال درخواست‌های مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیب‌پذیری سوءاستفاده نماید. سوءاستفاده‌ موفق از این نقص به مهاجم اجازه می‌دهد دستورات دلخواه را بر روی پوسته‌ زیرین لینوکس به عنوان ریشه اجرا کند.

با زنجیر‌شدن این دو نقص با هم، امکان غلبه بر مسیریاب‌های RV۳۲۰ و RV۳۲۵ وجود دارد؛ هکرها از این اشکالات برای به‌دست آوردن گذرواژه‌های هش‌شده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان ریشه دستورات دلخواه را اجرا می‌کنند.

بیش از ۹۶۰۰ مسیریاب تحت‌تأثیر این دو آسیب‌پذیری قرار داشتند و تمامی آن‌ها به دلیل وصله‌های ناقص همچنان در معرض آسیب باقی ماندند.

پس از انتشار وصله‌های امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقص‌های این مسیریاب‌ها کردند. پس از انتشار کد اثبات مفهوم برای نقص‌های امنیتی مسیریاب‌های RV۳۲۰ و RV۳۲۵، هکرها شروع به اسکن اینترنت کردند تا دستگاه‌های آسیب‌پذیر را بیابند و آن‌ها را در معرض خطر قرار دهند.

با جست‌وجو در موتور جست‌وجوی Shodan برای یافتن مسیریاب‌های آسیب‌پذیر RV۳۲۰ و RV۳۲۵، امکان یافتن ده‌ها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، دستگاه‌های آسیب‌پذیر را با استفاده از موتور جست‌وجوی BinaryEdge مورد جست‌وجو قرار داد و ۹۶۵۷ دستگاه را در معرض خطر آنلاین یافت (۶۲۴۷ مسیریاب Cisco RV۳۲۰ و ۳۴۱۰ مسیریاب Cisco RV۳۲۵).

هر دو آسیب‌پذیری CVE-۲۰۱۹-۱۶۵۲ و CVE-۲۰۱۹-۱۶۵۳ بر مسیریاب‌های RV۳۲۰ و RV۳۲۵ که سفت‌افزار نسخه‌های ۱.۴.۲.۱۵ تا ۱.۴.۲.۲۰ را اجرا می‌کنند تأثیر می‌گذارند. سیسکو این آسیب‌پذیری‌ها را با انتشار نسخه‌ ۱.۴.۲۲ برطرف کرده‌است.

هیچ راه‌حلی برای رفع خطر این دو آسیب‌پذیری در دسترس نیست؛ اما غیرفعال‌کردن ویژگی مدیریت راه‌ دور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) میزان ریسک را کاهش می‌دهد.
مرجع : مرکز ماهر