سیسکو هفده آسیب‌پذیری را برطرف کرد
کد مطلب: 15761
تاریخ انتشار : شنبه ۱۶ شهريور ۱۳۹۸ ساعت ۱۶:۵۶
 
سیسکو، هفده آسيب‌پذيری‌ امنيتی بالا و بحرانی را در برخی از محصولاتش برطرف کرد.
سیسکو هفده آسیب‌پذیری را برطرف کرد
 
 
Share/Save/Bookmark
سیسکو، هفده آسيب‌پذيری‌ امنيتی بالا و بحرانی را در برخی از محصولاتش برطرف کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو به‌روزرسانی‌ امنیتی جهت رفع هفده ‫آسیب‌پذیری‌ با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر کرده‌است. یک مهاجم راه‌دور می‌تواند با سوءاستفاده از برخی از این آسیب‌پذیری‌ها، کنترل کامل سیستم را در دست گیرد. این آسیب‌پذیری‌ها برخی از محصولات سیستم محاسباتی یکپارچه‌ (UCS) این شرکت، ازجمله کنترل‌کننده‌ مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای داده‌های بزرگ را تحت‌تأثیر قرار می‌دهند.

بسیاری از این آسیب‌پذیری‌ها، کنترل‌کننده‌ مدیریت یکپارچه (IMC) را که یک کنترل‌کننده‌ مدیریت مبتنی‌بر برد است، تحت‌تأثیر قرار می‌دهند. این کنترل‌کننده، مدیریت کارگزار تعبیه‌شده‌ای را برای کارگزارهای سیستم محاسباتی یکپارچه‌ سیسکو فراهم می‌آورد.

اکثر این آسیب‌پذیری‌ها توسط خود سیسکو یافت شده‌اند؛ اما برخی از آنها توسط محققی به نام Perdro Ribeiro گزارش شده‌اند.

Ribeiro جزییات مربوط به سه آسیب‌پذیری از نقص‌های موجود در محصولات سیسکو را به همراه ماژول‌های Metasploit جهت سوءاستفاده از آنها منتشر ساخته‌است. یکی از این نقص‌ها، آسیب‌پذیری با شناسه‌ CVE-۲۰۱۹-۱۹۳۵ است که از نظر شدت «بحرانی» رتبه‌بندی شده‌است و به مهاجم راه دور اجازه می‌دهد با استفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامه‌‌های پیش‌فرض است به واسط خط فرمان (CLI) یک سیستم آسیب‌پذیر وارد شود. کاربر SCP برای تشخیص و پشتیبانی از تکنیک‌ها طراحی شده‌است و به‌طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند؛ اما Ribeiro دریافت که این کاربر می‌تواند از طریق SSH دارای گذرواژه‌ پیش‌فرض، در صورتی که توسط مدیر سیستم تغییر نیافته‌باشد، وارد سیستم شود.

نقص دیگری که توسط Ribeiro شناسایی شده‌است، آسیب‌پذیری با شناسه ‌CVE-۲۰۱۹-۱۹۳۶ است. این آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌است و به مهاجم احرازهویت‌ نشده اجازه می‌دهد دستورات دلخواه در پوسته‌ زیرین Linux را با مجوزهای ریشه‌ای اجرا کند. این آسیب‌پذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویت‌ شده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیب‌پذیری بحرانی دیگری دارد. این آسیب‌پذیری دارای شناسه‌ CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راه‌دور و احرازهویت‌ نشده اجازه می‌دهد تا با دسترسی به یک نشانه‌ (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. مهاجم می‌تواند با ارسال یک‌سری درخواست‌های مخرب به دستگاه هدف به این نشانه دست یابد.

به گفته‌ Ribeiro، آسیب‌پذیری‌های CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ می‌توانند توسط یک مهاجم راه‌دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به‌عنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.

Ribeiro دو ماژول metasploit نیز منتشر کرده‌است. یک ماژول که از دور زدن و تزریق دستور و دیگری که از گذرواژه‌ پیش‌فرض SSH، سوءاستفاده می‌کند.
مرجع : مرکز ماهر