آسیبپذیری بحرانی در سوئيچهای NEXUS ۹۰۰۰ سيسکو برطرف شد.
منبع : مرکز ماهر
آسیبپذیری بحرانی در سوئيچهای NEXUS ۹۰۰۰ سيسکو برطرف شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو وصلههای امنیتی برای رفع دهها آسیبپذیری در محصولات خود منتشر کرده است. در میان نقصهایی که سیسکو برطرف کردهاست، یک آسیبپذیری بحرانی در سوئیچهای Nexus ۹۰۰۰ وجود دارد که با شناسه CVE-۲۰۱۹-۱۸۰۴ ردیابی میشود و رتبه CVSS ۹.۸ را دریافت کردهاست.
این نقص در مدیریت کلیدی SSH نرمافزار سوئیچ سریهای ۹۰۰۰ Nexus حالت زیرساخت مرکزی برنامه کاربردی سیسکو (Cisco Nexus ۹۰۰۰ Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرمافزار SDN سیسکو است، وجود دارد.
شرکتها از ACI برای اعمال و کنترل برنامههای کاربردی در زیرساختهای خود، ازجمله موانع چندکاره خود به همراه سیاستهای سازگار (از نظر تئوری باعث افزایش امنیت و دسترسپذیری بالا میشود) استفاده میکنند. متأسفانه سیسکو دارای یک جفت کلید پیشفرض داخلی برای تابع مدیریت کلید پوسته امن نرمافزار (SSH) است، بنابراین این نقص به مهاجم اجازه میدهد این جفت کلید را کشف و از راه دور و بهعنوان یک کاربر قانونی به یک دستگاه آسیبپذیر سریهای Nexus ۹۰۰۰ متصل شود. به عبارتی، یک مهاجم میتواند با بازکردن یک اتصال SSH از طریق IPv6 به دستگاه هدف با استفاده از ابزار کلیدی استخراجشده، سوءاستفاده کند. این نقص با استفاده از اتصالات ساختهشده از طریق IPv4 قابل سوءاستفاده نیست.
به گفته سیسکو، این نقص در تمامی دستگاههایی که سوئیچهای Fabric سریهای Nexus ۹۰۰۰ در حالت زیرساخت مرکزی برنامهکاربردی (ACI) که نسخهی نرمافزاری Cisco NX-OS پیش از ۱۴.۱ (۱i) را اجرا میکنند، وجود دارد.
سیسکو با انتشار بهروزرسانی نرمافزاری، این نقص را برطرف کردهاست. سیسکو اطلاعاتی راجع به راهحلهای مقابله با این آسیبپذیری و سوءاستفادههای عمومی از آن ندارد، لذا به کاربران توصیه میکند به آخرین نسخه نرمافزاری بهروزرسانی کنند.
سیسکو همچنین وصلههایی برای بیش از ۲۰ آسیبپذیری با شدت بالا که نرمافزار Web Security Appliance (WSA)، Umbrella Dashboard ،Adaptive Security Appliance (ASA) و Firepower Threat Defence (FTD)، مسیریابهای RV۳۲۰ و RV۳۲۵، IP Phone سریهای ۷۸۰۰ و ۸۸۰۰، نرمافزار Application Policy Infrastructure Controller (APIC) و سوئیچهای Nexus ۹۰۰۰ را تحتتأثیر قرار میدهد، منتشر کردهاست.
سوءاستفاده از این آسیبپذیریها به مهاجمان اجازه افزایش امتیاز، ایجاد انکار سرویس در دستگاههای متأثر، سرقت نشستها، دسترسی به یک داشبورد، دورزدن احرازهویت گواهینامه، استقرار یک نشست VPN یا کشف کلیدهای خصوصی یک دستگاه متأثر میدهد.
ازجمله این آسیبپذیریهای با شدت بالا، یک آسیبپذیری SSH دیگر (CVE-۲۰۱۹-۱۸۵۹)، این بار در فرایند احرازهویت نرمافزار سوئیچهای Cisco Small Business است. دلیل وجود این آسیبپذیری، نادیده گرفتهشدن فرایند احراز هویت توسط OpenSSH است. مهاجم میتواند با تلاش برای اتصال به دستگاه آسیبپذیر از طریق SSH از این آسیبپذیری سوءاستفاده کند. سوءاستفاده موفق از این آسیبپذیری به مهاجم اجازه میدهد بهعنوان یک کاربر مدیریتی، در صورتی که اعتبارنامهها تغییر نیافتهباشند به پیکربندی دسترسی یابد.
آسیبپذیری با شدت بالای دیگر (CVE-۲۰۱۹-۱۶۳۵) که در گوشیهای Cisco VoIP وجود دارند، میتوانند منجر به سقوط آنها شده و قابلیتهای یک گوشی تجاری را کسب کنند. این نقص در برنامه تماس تلفنی پروتکل پیادهسازی نشست (SIP) برای Cisco IP Phone سریهای ۷۸۰۰ و ۸۸۰۰ وجود دارد. این آسیبپذیری ناشی از مدیریت خطای ناکامل، زمانی است که دادههای XML درون یک بسته SIP تجزیه میشوند. یک مهاجم میتواند با ارسال بسته SIP که شامل یک خرابکاری XML مخرب به گوشی متأثر است از این آسیبپذیری سوءاستفاده کند. یک مهاجم ناشناس راهدور میتواند باعث شود گوشی متأثر بهطور غیرمنتظرهای مجدداً بارگذاری شود و منجر به انکار سرویس (DoS) شود.
علاوهبر این، سیسکو ۱۸ نقص با شدت متوسط را نیز در محصولات مختلف خود برطرف کردهاست که میتواند برای اسکریپتنویسی متقابل (XSS)، حملات جعل درخواست متقابل (CSRF)، تزریق فرمان، دورزدن قابلیت فیلترسازی، انکار سرویس یا دسترسی به اطلاعات حساس مورد سوءاستفاده قرار گیرد.
ازجمله این آسیبپذیریهای با شدت متوسط، نقص جعل درخواست متقابل (CSRF، CVE-۲۰۱۹-۱۷۱۳) در رابط مدیریتی مبتنیبر وب در نرمافزار Adaptive Security Appliance (ASA) سیسکو است. این نقص به یک مهاجم راهدور احرازهویتنشده اجازه میدهد تا به لطف حفاطتهای ناکافی CSRF برای واسط مدیریتی مبتنیبر وب ASA، از سیستم آسیبدیده سوءاستفاده کند. یک مهاجم میتواند با متقاعدکردن یک کاربر واسط به دنبالکردن یک لینک مخرب از این آسیبپذیری سوءاستفاده کند.