۱۷ آسیب پذیری بحرانی سیسکو برطرف شد
مرکز ماهر از رفع آسیبپذیریهای امنیتی برخی از محصولات سیستم محاسباتی یکپارچه سیسکو خبرداد که با وجود این آسیب پذیری، مهاجم از راه دور می توانست کنترل کامل سیستم قربانی را در اختیار بگیرد.
به گزارش بازتاب به نقل از مرکز ماهر، سیسکو بهروزرسانی امنیتی جهت رفع ۱۷ آسیبپذیری با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است.
یک مهاجم راهدور میتواند با سوءاستفاده از برخی از این آسیبپذیریها، کنترل کامل سیستم را در دست گیرد. این آسیبپذیریها برخی از محصولات سیستم محاسباتی یکپارچه (UCS) این شرکت، از جمله کنترلکننده مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای دادههای بزرگ را تحتتأثیر قرار میدهند.
بسیاری از این آسیبپذیریها، کنترلکننده مدیریت یکپارچه (IMC) که یک کنترلکننده مدیریت مبتنی بر برد است را تحتتأثیر قرار میدهند. این کنترلکننده، مدیریت کارگزار تعبیهشدهای را برای کارگزارهای سیستم محاسباتی یکپارچه سیسکو فراهم میآورد.
اکثر این آسیبپذیریها توسط خود سیسکو یافت شدهاند؛ اما برخی از آنها توسط محققی به نام Perdro Ribeiro گزارش شدهاند.
Ribeiro جزئیات مربوط به سه آسیبپذیری از نقصهای موجود در محصولات سیسکو را به همراه ماژولهای Metasploit جهت سوءاستفاده از آنها منتشر کرده است.
یکی از این نقصها، آسیبپذیری با شناسه CVE-۲۰۱۹-۱۹۳۵ است که از نظر شدت «بحرانی» رتبهبندی شده است و به یک مهاجم راه دور اجازه میدهد با استفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامههای پیشفرض است، به واسط خط فرمان (CLI) یک سیستم آسیبپذیر وارد شود.
کاربر SCP برای تشخیص و پشتیبانی از تکنیکها طراحی شده است و به طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند. اما Ribeiro دریافت که این کاربر میتواند از طریق SSH دارای گذرواژه پیشفرض، در صورتی که توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود.
نقص دیگری که توسط Ribeiro شناسایی شده است، آسیبپذیری با شناسه CVE-۲۰۱۹-۱۹۳۶ است. این آسیبپذیری از نظر شدت، «بالا» رتبهبندی شده است و به یک مهاجم احرازهویتنشده اجازه میدهد دستورات دلخواه در پوسته زیرین Linux را با مجوزهای ریشهای، اجرا کند.
این آسیبپذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویتشده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیبپذیری بحرانی دیگری دارد. این آسیبپذیری دارای شناسه CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راهدور و احرازهویتنشده اجازه میدهد تا با دسترسی به یک نشانه (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یک مهاجم میتواند با ارسال یک سری درخواستهای مخرب به دستگاه هدف، به این نشانه دست یابد.
به گفته Ribeiro، آسیبپذیریهای CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ میتوانند توسط یک مهاجم راهدور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به عنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.
Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یک ماژول که از دورزدن و تزریق دستور و دیگری که از گذرواژه پیشفرض SSH سوءاستفاده میکند.