۱۷ آسیب پذیری بحرانی سیسکو برطرف شد

    کد خبر :606942

مرکز ماهر از رفع آسیب‌پذیری‌های امنیتی برخی از محصولات سیستم محاسباتی یکپارچه سیسکو خبرداد که با وجود این آسیب پذیری، مهاجم از راه دور می توانست کنترل کامل سیستم قربانی را در اختیار بگیرد.

به گزارش بازتاب به نقل از مرکز ماهر، ‫سیسکو به‌روزرسانی‌ امنیتی جهت رفع ۱۷ آسیب‌پذیری‌ با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است.

یک مهاجم راه‌دور می‌تواند با سوءاستفاده از برخی از این آسیب‌پذیری‌ها، کنترل کامل سیستم را در دست گیرد. این آسیب‌پذیری‌ها برخی از محصولات سیستم محاسباتی یکپارچه‌ (UCS) این شرکت، از جمله کنترل‌کننده‌ مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای داده‌های بزرگ را تحت‌تأثیر قرار می‌دهند.

بسیاری از این آسیب‌پذیری‌ها، کنترل‌کننده‌ مدیریت یکپارچه (IMC) که یک کنترل‌کننده‌ مدیریت مبتنی بر برد است را تحت‌تأثیر قرار می‌دهند. این کنترل‌کننده، مدیریت کارگزار تعبیه‌شده‌ای را برای کارگزارهای سیستم محاسباتی یکپارچه‌ سیسکو فراهم می‌آورد.

اکثر این آسیب‌پذیری‌ها توسط خود سیسکو یافت شده‌اند؛ اما برخی از آن‌ها توسط محققی به نام Perdro Ribeiro گزارش شده‌اند.

Ribeiro جزئیات مربوط به سه آسیب‌پذیری از نقص‌های موجود در محصولات سیسکو را به همراه ماژول‌های Metasploit جهت سوءاستفاده از آن‌ها منتشر کرده است.

یکی از این نقص‌ها، آسیب‌پذیری با شناسه‌ CVE-۲۰۱۹-۱۹۳۵ است که از نظر شدت «بحرانی» رتبه‌بندی شده است و به یک مهاجم راه دور اجازه می‌دهد با استفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامه‌های پیش‌فرض است، به واسط خط فرمان (CLI) یک سیستم آسیب‌پذیر وارد شود.

کاربر SCP برای تشخیص و پشتیبانی از تکنیک‌ها طراحی شده است و به طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند. اما Ribeiro دریافت که این کاربر می‌تواند از طریق SSH دارای گذرواژه‌ پیش‌فرض، در صورتی که توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود.

نقص دیگری که توسط Ribeiro شناسایی شده است، آسیب‌پذیری با شناسه‌ CVE-۲۰۱۹-۱۹۳۶ است. این آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده است و به یک مهاجم احرازهویت‌نشده اجازه می‌دهد دستورات دلخواه در پوسته‌ زیرین Linux را با مجوزهای ریشه‌ای، اجرا کند.

این آسیب‌پذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویت‌شده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیب‌پذیری بحرانی دیگری دارد. این آسیب‌پذیری دارای شناسه‌ CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راه‌دور و احرازهویت‌نشده اجازه می‌دهد تا با دسترسی به یک نشانه‌ (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یک مهاجم می‌تواند با ارسال یک سری درخواست‌های مخرب به دستگاه هدف، به این نشانه دست یابد.

به گفته‌ Ribeiro، آسیب‌پذیری‌های CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ می‌توانند توسط یک مهاجم راه‌دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به عنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.

Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یک ماژول که از دورزدن و تزریق دستور و دیگری که از گذرواژه‌ پیش‌فرض SSH سوءاستفاده می‌کند.

 

0
نظرات
نشانی ایمیل شما منتشر نخواهد شد نظرات حاوی الفاظ و ادبیات نامناسب، تهمت و افترا منتشر نخواهد شد

دیدگاهتان را بنویسید