افتانا 3 مرداد 1401 ساعت 15:00 https://www.aftana.ir/fa/doc/news/19237/افشای-چندین-آسیب-پذیری-داشبورد-nexus-سیسکو -------------------------------------------------- عنوان : افشای چندین آسیب‌پذیری در داشبورد NEXUS سیسکو -------------------------------------------------- آسیب‌پذیری در داشبورد NEXUS سیسکو به مهاجم احراز هویت‌نشده اجازه می‌دهد با جارای از راه دور دستورات دلخواه خود فایل‌های container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند. متن : آسیب‌پذیری در داشبورد NEXUS سیسکو به مهاجم احراز هویت‌نشده اجازه می‌دهد با جارای از راه دور دستورات دلخواه خود فایل‌های container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، چندین ‫آسیب‌پذیری در داشبورد Nexus سیسکو افشا شده است که می‌تواند به مهاجم احراز هویت نشده اجازه دهد تا از راه دور دستورات دلخواه خود را اجرا کند، فایل‌های container image را بخواند یا بارگذاری کند و یا یک حمله CSRF را اجرا کند. داشبورد Nexus به عنوان یک کلاستر مستقر شده است و هر گره سرویس را به دو شبکه متصل می‌کند: • شبکه داده (fabric۰, fabric۱) • شبکه مدیریت (mgmt۰, mgmt۱) دامنه بهره‌برداری از این آسیب‌پذیری‌ها را می‌توان به رابط‌های شبکه‌ای محدود کرد. توضیحاتی که در ادامه خواهد آمد نشان می‌دهد که آیا شبکه داده، شبکه مدیریت یا هر دو شبکه در معرض آسیب‌پذیری هستند یا خیر. آسیب‌پذیری‌ها به یکدیگر وابسته نیستند بدین معنی که بهره‌برداری از یکی از آنها ملزم به بهره‌برداری از آسیب‌پذیری‌های دیگر نیست. علاوه بر این، نسخه نرم‌افزاری که تحت تاثیر یکی از آسیب‌پذیری‌ها قرار می‌گیرد ممکن است تحت تاثیر آسیب‌پذیری‌های دیگر قرار نگیرد. CVE-۲۰۲۲-۲۰۸۵۷: این آسیب‌پذیری با شدت بحرانی و CVSS Base Score ۹.۸ می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا از راه دور به یک API خاص که در شبکه داده در حال اجرا است دسترسی داشته باشد و دستورات دلخواه را روی دستگاه آسیب‌دیده اجرا کند. آسیب‌پذیری مذکور، به دلیل کنترل‌های دسترسی ناکافی برای یک API خاص به وجود آمده است. یک مهاجم با ارسال درخواست‌های جعلی HTTP به این API آسیب‌پذیر، از این آسیب‌پذیری بهره‌برداری می‌کند. یک بهره‌برداری موفق مهاجم را قادر می‌سازد تا دستورات دلخواه خود را به عنوان کاربر روت در هر pod روی یک گره اجرا کند. CVE-۲۰۲۲-۲۰۸۶۱: این آسیب‌پذیری با شدت بالا و CVSS Base Score ۸.۸، در رابط کاربری وب که در شبکه مدیریت داشبورد Nexus در حال اجراست، وجود دارد و می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا از راه دور یک حمله CSRF را بر روی دستگاه آسیب‌دیده اجرا کند. آسیب‌پذیری مذکور، به دلیل محافظت ناکافی در برابر حمله CSRF در رابط کاربری وب در یک دستگاه آسیب‌پذیر اتفاق میافتد. مهاجم می‌تواند با متقاعد کردن کاربر administrator برای کلیک کردن بر روی یک لینک مخرب، از این آسیب‌پذیری سوءاستفاده کند. یک بهره‌برداری موفق به مهاجم اجازه می‌دهد تا اقداماتی را با دسترسی‌های کاربر Administrator انجام دهد. CVE-۲۰۲۲-۲۰۸۵۸: این آسیب‌پذیری با شدت بالا و CVSS Base Score ۸.۲، به بک مهاجم احراز هویت نشده اجازه می‌دهد تا از راه دور به سرویسی که در شبکه‌های داده و مدیریت دستگاه آسیب‌دیده در حال اجراست دسترسی پیدا کند. آسیب‌پذیری مذکور به دلیل کنترل‌های دسترسی ناکافی برای سرویسی که container imagesها را مدیریت می‌کند اتفاق میافتد. مهاجم قادر است با باز کردن یک اتصال TCP به این سرویس آسیب‌پذیر، از این نقص سوءاستفاده کند. پس از یک بهره‌برداری موفق، مهاجم خواهد توانست container imagesها را دانلود کند یا container imagesهای مخرب را در دستگاه آسیب‌دیده آپلود کند. این آسیب‌پذیری‌ها داشبورد Nexus را تحت تاثیر قرار می‌دهند.  برای نسخه‌های قبل از ۲.۰(۱d)، داشبورد Nexus به عنوان Application Services Engine شناخته می‌شد. در جدول زیر لیست نسخه‌های آسیب‌پذیر داشبورد Nexus و اولین نسخه وصله شده آورده شده است. به کاربران توصیه می‌شود نرم‌افزار خود را به یک نسخه وصله شده ارتقا دهند.