سیسکو چند آسیبپذیری موجود در مسیریابهای RV320 و RV325 را برطرف کرد.
منبع : مرکز ماهر
سیسکو چند آسیبپذیری موجود در مسیریابهای RV320 و RV325 را برطرف کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو هفته اول ماه آوریل اعلام کرد وصلههای امنیتی جدیدی برای مسیریابهای RV320 و RV325 منتشر کردهاست که آسیبپذیریهایی را که طی مدت دو ماه هدف حمله قرار گرفتهاند بهدرستی برطرف میکند.
شرکت سیسکو سعی داشت ماه ژانویه این آسیبپذیریها را برطرف کند؛ اما وصلههای منتشرشده اولیه کامل نبودند.
هر دوی این آسیبپذیریها، مسیریابهای واسط مدیریتی مبتنیبر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحتتأثیر قرار میدهند و به گفته سیسکو بهطور گستردهای در حملات مورد سوءاستفاده قرار گرفتهاند.
آسیبپذیری اول با شناسه CVE-۲۰۱۹-۱۶۵۳ میتواند توسط یک مهاجم راه دور و احراز هویت نشده با حق دسترسی مدیریتی برای بهدست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم میتواند از این آسیبپذیری با اتصال به یک دستگاه آسیبپذیر از طریق HTTP یا HTTPs و درخواست URLهای خاص سوءاستفاده کند. سوءاستفاده موفق به مهاجم اجازه میدهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده از این اشکال میتواند منجر به نقص دوم شود.
نقص دوم با شناسه CVE-۲۰۱۹-۱۶۵۲ ردیابی میشود و ناشی از ورودی نامعتبر کاربر است. این امر به مهاجم راه دور و احراز هویت نشده با دسترسی مدیریتی اجازه میدهد دستورات دلخواه را بر روی دستگاه آسیبپذیر اجرا کند. یک مهاجم میتواند با ارسال درخواستهای مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیبپذیری سوءاستفاده نماید. سوءاستفاده موفق از این نقص به مهاجم اجازه میدهد دستورات دلخواه را بر روی پوسته زیرین لینوکس به عنوان ریشه اجرا کند.
با زنجیرشدن این دو نقص با هم، امکان غلبه بر مسیریابهای RV۳۲۰ و RV۳۲۵ وجود دارد؛ هکرها از این اشکالات برای بهدست آوردن گذرواژههای هششده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان ریشه دستورات دلخواه را اجرا میکنند.
بیش از ۹۶۰۰ مسیریاب تحتتأثیر این دو آسیبپذیری قرار داشتند و تمامی آنها به دلیل وصلههای ناقص همچنان در معرض آسیب باقی ماندند.
پس از انتشار وصلههای امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقصهای این مسیریابها کردند. پس از انتشار کد اثبات مفهوم برای نقصهای امنیتی مسیریابهای RV۳۲۰ و RV۳۲۵، هکرها شروع به اسکن اینترنت کردند تا دستگاههای آسیبپذیر را بیابند و آنها را در معرض خطر قرار دهند.
با جستوجو در موتور جستوجوی Shodan برای یافتن مسیریابهای آسیبپذیر RV۳۲۰ و RV۳۲۵، امکان یافتن دهها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، دستگاههای آسیبپذیر را با استفاده از موتور جستوجوی BinaryEdge مورد جستوجو قرار داد و ۹۶۵۷ دستگاه را در معرض خطر آنلاین یافت (۶۲۴۷ مسیریاب Cisco RV۳۲۰ و ۳۴۱۰ مسیریاب Cisco RV۳۲۵).
هر دو آسیبپذیری CVE-۲۰۱۹-۱۶۵۲ و CVE-۲۰۱۹-۱۶۵۳ بر مسیریابهای RV۳۲۰ و RV۳۲۵ که سفتافزار نسخههای ۱.۴.۲.۱۵ تا ۱.۴.۲.۲۰ را اجرا میکنند تأثیر میگذارند. سیسکو این آسیبپذیریها را با انتشار نسخه ۱.۴.۲۲ برطرف کردهاست.
هیچ راهحلی برای رفع خطر این دو آسیبپذیری در دسترس نیست؛ اما غیرفعالکردن ویژگی مدیریت راه دور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) میزان ریسک را کاهش میدهد.