جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
آسیب‌پذیری بحرانی در سوئيچ‌های NEXUS ۹۰۰۰ سيسکو برطرف شد.
منبع : مرکز ماهر
‫آسیب‌پذیری بحرانی در سوئيچ‌های NEXUS ۹۰۰۰ سيسکو برطرف شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو وصله‌های امنیتی برای رفع ده‌ها آسیب‌پذیری در محصولات خود منتشر کرده ‌است. در میان نقص‌هایی که سیسکو برطرف کرده‌است، یک آسیب‌پذیری بحرانی در سوئیچ‌های Nexus ۹۰۰۰ وجود دارد که با شناسه‌ CVE-۲۰۱۹-۱۸۰۴ ردیابی می‌شود و رتبه‌ CVSS ۹.۸ را دریافت کرده‌است.

این نقص در مدیریت کلیدی SSH نرم‌افزار سوئیچ سری‌های ۹۰۰۰ Nexus حالت زیرساخت مرکزی برنامه‌ کاربردی سیسکو (Cisco Nexus ۹۰۰۰ Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرم‌افزار SDN سیسکو است، وجود دارد.

شرکت‌ها از ACI برای اعمال و کنترل برنامه‌های کاربردی در زیرساخت‌های خود، ازجمله موانع چندکاره خود به همراه سیاست‌های سازگار (از نظر تئوری باعث افزایش امنیت و دسترس‌پذیری بالا می‌شود) استفاده می‌کنند. متأسفانه سیسکو دارای یک جفت کلید پیش‌فرض داخلی برای تابع مدیریت کلید پوسته امن نرم‌افزار (SSH) است، بنابراین این نقص به مهاجم اجازه می‌دهد این جفت کلید را کشف و از راه دور و به‌عنوان یک کاربر قانونی به یک دستگاه آسیب‌پذیر سری‌های Nexus ۹۰۰۰ متصل شود. به عبارتی، یک مهاجم می‌تواند با بازکردن یک اتصال SSH از طریق IPv6 به دستگاه هدف با استفاده از ابزار کلیدی استخراج‌شده، سوءاستفاده کند. این نقص با استفاده از اتصالات ساخته‌شده از طریق IPv4 قابل سوءاستفاده نیست.

به گفته‌ سیسکو، این نقص در تمامی دستگاه‌هایی که سوئیچ‌های Fabric سری‌های Nexus ۹۰۰۰ در حالت زیرساخت مرکزی برنامه‌کاربردی (ACI) که نسخه‌ی نرم‌افزاری Cisco NX-OS پیش از ۱۴.۱ (۱i) را اجرا می‌کنند، وجود دارد.

سیسکو با انتشار به‌روزرسانی نرم‌افزاری، این نقص را برطرف کرده‌است. سیسکو اطلاعاتی راجع به راه‌حل‌های مقابله با این آسیب‌پذیری و سوءاستفاده‌های عمومی از آن ندارد، لذا به کاربران توصیه می‌کند به آخرین نسخه‌ نرم‌افزاری به‌روزرسانی کنند.

سیسکو همچنین وصله‌هایی برای بیش از ۲۰ آسیب‌پذیری با شدت بالا که نرم‌افزار Web Security Appliance (WSA)، Umbrella Dashboard ،Adaptive Security Appliance (ASA) و Firepower Threat Defence (FTD)، مسیریاب‌های RV۳۲۰ و RV۳۲۵، IP Phone سری‌های ۷۸۰۰ و ۸۸۰۰، نرم‌افزار Application Policy Infrastructure Controller (APIC) و سوئیچ‌های Nexus ۹۰۰۰ را تحت‌تأثیر قرار می‌دهد، منتشر کرده‌است.

سوءاستفاده از این آسیب‌پذیری‌ها به مهاجمان اجازه‌ افزایش امتیاز، ایجاد انکار سرویس در دستگاه‌‌های متأثر، سرقت نشست‌ها، دسترسی به یک داشبورد، دورزدن احرازهویت گواهی‌نامه، استقرار یک نشست VPN یا کشف کلیدهای خصوصی یک دستگاه‌ متأثر می‌دهد.

ازجمله‌ این آسیب‌پذیری‌‌های با شدت بالا، یک آسیب‌پذیری SSH دیگر (CVE-۲۰۱۹-۱۸۵۹)، این بار در فرایند احرازهویت نرم‌افزار سوئیچ‌های Cisco Small Business است. دلیل وجود این آسیب‌پذیری، نادیده‌ گرفته‌شدن فرایند احراز هویت توسط OpenSSH است. مهاجم می‌تواند با تلاش برای اتصال به دستگاه آسیب‌پذیر از طریق SSH از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد به‌عنوان یک کاربر مدیریتی، در صورتی که اعتبارنامه‌ها تغییر نیافته‌باشند به پیکربندی دسترسی یابد.

آسیب‌پذیری با شدت بالای دیگر (CVE-۲۰۱۹-۱۶۳۵) که در گوشی‌های Cisco VoIP وجود دارند، می‌توانند منجر به سقوط آنها شده و قابلیت‌‌های یک گوشی تجاری را کسب کنند. این نقص در برنامه تماس تلفنی پروتکل پیاده‌سازی نشست (SIP) برای Cisco IP Phone سری‌های ۷۸۰۰ و ۸۸۰۰ وجود دارد. این آسیب‌پذیری ناشی از مدیریت خطای ناکامل، زمانی است که داده‌های XML درون یک بسته‌ SIP تجزیه می‌شوند. یک مهاجم می‌تواند با ارسال بسته‌‌ SIP که شامل یک خرابکاری XML مخرب به گوشی متأثر است از این آسیب‌پذیری سوءاستفاده کند. یک مهاجم ناشناس راه‌دور می‌تواند باعث شود گوشی متأثر به‌طور غیرمنتظره‌ای مجدداً بارگذاری شود و منجر به انکار سرویس (DoS) شود.

علاوه‌بر این، سیسکو ۱۸ نقص با شدت متوسط را نیز در محصولات مختلف خود برطرف کرده‌است که می‌تواند برای اسکریپت‌نویسی متقابل (XSS)، حملات جعل درخواست متقابل (CSRF)، تزریق فرمان، دورزدن قابلیت فیلترسازی، انکار سرویس یا دسترسی به اطلاعات حساس مورد سوءاستفاده قرار گیرد.

ازجمله‌ این آسیب‌پذیری‌های با شدت متوسط، نقص جعل درخواست متقابل (CSRF، CVE-۲۰۱۹-۱۷۱۳) در رابط مدیریتی مبتنی‌بر وب در نرم‌افزار Adaptive Security Appliance (ASA) سیسکو است. این نقص به یک مهاجم راه‌دور احرازهویت‌نشده اجازه می‌دهد تا به لطف حفاطت‌های ناکافی CSRF برای واسط مدیریتی مبتنی‌بر وب ASA، از سیستم آسیب‌دیده سوءاستفاده کند. یک مهاجم می‌تواند با متقاعدکردن یک کاربر واسط به دنبال‌کردن یک لینک مخرب از این آسیب‌پذیری سوءاستفاده کند.
کد مطلب : 15344
https://aftana.ir/vdcgtw9q.ak9nt4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی