سیسکو، هفده آسيبپذيری امنيتی بالا و بحرانی را در برخی از محصولاتش برطرف کرد.
منبع : مرکز ماهر
سیسکو، هفده آسيبپذيری امنيتی بالا و بحرانی را در برخی از محصولاتش برطرف کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو بهروزرسانی امنیتی جهت رفع هفده آسیبپذیری با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر کردهاست. یک مهاجم راهدور میتواند با سوءاستفاده از برخی از این آسیبپذیریها، کنترل کامل سیستم را در دست گیرد. این آسیبپذیریها برخی از محصولات سیستم محاسباتی یکپارچه (UCS) این شرکت، ازجمله کنترلکننده مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای دادههای بزرگ را تحتتأثیر قرار میدهند.
بسیاری از این آسیبپذیریها، کنترلکننده مدیریت یکپارچه (IMC) را که یک کنترلکننده مدیریت مبتنیبر برد است، تحتتأثیر قرار میدهند. این کنترلکننده، مدیریت کارگزار تعبیهشدهای را برای کارگزارهای سیستم محاسباتی یکپارچه سیسکو فراهم میآورد.
اکثر این آسیبپذیریها توسط خود سیسکو یافت شدهاند؛ اما برخی از آنها توسط محققی به نام Perdro Ribeiro گزارش شدهاند.
Ribeiro جزییات مربوط به سه آسیبپذیری از نقصهای موجود در محصولات سیسکو را به همراه ماژولهای Metasploit جهت سوءاستفاده از آنها منتشر ساختهاست. یکی از این نقصها، آسیبپذیری با شناسه CVE-۲۰۱۹-۱۹۳۵ است که از نظر شدت «بحرانی» رتبهبندی شدهاست و به مهاجم راه دور اجازه میدهد با استفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامههای پیشفرض است به واسط خط فرمان (CLI) یک سیستم آسیبپذیر وارد شود. کاربر SCP برای تشخیص و پشتیبانی از تکنیکها طراحی شدهاست و بهطور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند؛ اما Ribeiro دریافت که این کاربر میتواند از طریق SSH دارای گذرواژه پیشفرض، در صورتی که توسط مدیر سیستم تغییر نیافتهباشد، وارد سیستم شود.
نقص دیگری که توسط Ribeiro شناسایی شدهاست، آسیبپذیری با شناسه CVE-۲۰۱۹-۱۹۳۶ است. این آسیبپذیری از نظر شدت، «بالا» رتبهبندی شدهاست و به مهاجم احرازهویت نشده اجازه میدهد دستورات دلخواه در پوسته زیرین Linux را با مجوزهای ریشهای اجرا کند. این آسیبپذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویت شده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیبپذیری بحرانی دیگری دارد. این آسیبپذیری دارای شناسه CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راهدور و احرازهویت نشده اجازه میدهد تا با دسترسی به یک نشانه (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. مهاجم میتواند با ارسال یکسری درخواستهای مخرب به دستگاه هدف به این نشانه دست یابد.
به گفته Ribeiro، آسیبپذیریهای CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ میتوانند توسط یک مهاجم راهدور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را بهعنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.
Ribeiro دو ماژول metasploit نیز منتشر کردهاست. یک ماژول که از دور زدن و تزریق دستور و دیگری که از گذرواژه پیشفرض SSH، سوءاستفاده میکند.