ورود اعضاء الإثنين 19 أوت 2019 | دو شنبه, 28 مرداد 1398

رفع نقص بحرانی در سوئیچ‌های NEXUS 9000 سیسکو

سه شنبه, 24 اردیبهشت 1398 ساعت 10:01:13

سیسکو وصله‌های امنیتی جهت رفع ده‌ها آسیب‌پذیری در محصولات خود را منتشر کرد.

تصویر
رفع نقص بحرانی در سوئیچ‌های NEXUS 9000 سیسکو

به گزارش گروه علم و فناوری ایسکانیوز، سیسکو وصله‌های امنیتی جهت رفع ده‌ها آسیب‌پذیری در محصولات خود منتشر کرده است. در میان نقص‌هایی که سیسکو برطرف ساخته است، یک آسیب‌پذیری بحرانی در سوئیچ‌های Nexus 9000 وجود دارد که با شناسه‌ CVE-2019-1804 ردیابی می‌شود و رتبه‌ CVSS 9.8 را دریافت کرده است.

این نقص در مدیریت کلیدی SSH نرم‌افزار سوئیچ سری‌های 9000 Nexus حالت زیرساخت مرکزی برنامه‌کاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرم‌افزار SDN سیسکو است، وجود دارد.
شرکت‌ها از ACI برای اعمال و کنترل برنامه‌های کاربردی در زیرساخت‌های خود، از جمله موانع چندکاره خود به همراه سیاست‌های سازگار (از نظر تئوری باعث افزایش امنیت و دسترس‌پذیری بالا می‌شود) استفاده می‌کنند. متأسفانه سیسکو دارای یک جفت کلید پیش‌فرض داخلی برای تابع مدیریت کلید پوسته امن نرم‌افزار (SSH) است، بنابراین این نقص به مهاجم اجازه می‌دهد این جفت کلید را کشف و از راه دور و به عنوان یک کاربر قانونی به یک دستگاه آسیب‌پذیر سری‌های Nexus 9000 متصل شود.

به عبارتی، یک مهاجم می‌تواند با بازکردن یک اتصال SSH از طریق IPv6 به دستگاه هدف، با استفاده از ابزار کلیدی استخراج‌شده، سوءاستفاده کند. این نقص بااستفاده از اتصالات ساخته‌شده از طریق IPv4 قابل سوءاستفاده نیست.


به گفته‌ سیسکو، این نقص در تمامی دستگاه‌هایی که سوئیچ‌های Fabric سری‌های Nexus 9000 در حالت زیرساخت مرکزی برنامه‌کاربردی (ACI) که نسخه‌ نرم‌افزاری Cisco NX-OS پیش از 14.1 (1i) را اجرا می‌کنند، وجود دارد.


سیسکو با انتشار به‌روزرسانی نرم‌افزاری، این نقص را برطرف ساخته است. سیسکو اطلاعاتی راجع به راه‌حل‌های مقابله با این آسیب‌پذیری و سوءاستفاده‌های عمومی از آن ندارد، لذا به کاربران توصیه می‌کند به آخرین نسخه‌ نرم‌افزاری به‌روزرسانی کنند.

سیسکو همچنین وصله‌هایی برای بیش از 20 آسیب‌پذیری با شدت بالا که نرم‌افزار Web Security Appliance (WSA)، Umbrella Dashboard، Adaptive Security Appliance (ASA) و Firepower Threat Defence (FTD)، مسیریاب‌های RV320 و RV325، IP Phone سری‌های 7800 و 8800، نرم‌افزار Application Policy Infrastructure Controller (APIC) و سوئیچ‌های Nexus 9000 را تحت‌تأثیر قرار می‌دهد، منتشر ساخته است.
سوءاستفاده از این آسیب‌پذیری‌ها به مهاجمان اجازه‌ افزایش امتیاز، ایجاد انکار سرویس در دستگاه‌‌های متأثر، سرقت نشست‌ها، دسترسی به یک داشبورد، دورزدن احرازهویت گواهینامه، استقرار یک نشست VPN یا کشف کلیدهای خصوصی یک دستگاه‌ متأثر می‌دهد.

از جمله‌ این آسیب‌پذیری‌‌های با شدت بالا، یک آسیب‌پذیری SSH دیگر (CVE-2019-1859)، این بار در فرایند احرازهویت نرم‌افزار سوئیچ‌های Cisco Small Business، است . دلیل وجود این آسیب‌پذیری، نادیده‌ گرفته‌شدن فرایند احرازهویت توسط OpenSSH است. مهاجم می‌تواند با تلاش برای اتصال به دستگاه آسیب‌پذیر از طریق SSH، از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد به عنوان یک کاربر مدیریتی، در صورتی که اعتبارنامه‌ها تغییر نیافته باشند، به پیکربندی دسترسی یابد.

آسیب‌پذیری با شدت بالای دیگر (CVE-2019-1635) که در گوشی‌های Cisco VoIP وجود دارند، می‌توانند منجر به سقوط آن‌ها شده و قابلیت‌‌های یک گوشی تجاری را کسب کنند. این نقص در برنامه تماس تلفنی پروتکل پیاده‌سازی نشست (SIP) برای Cisco IP Phone سری‌های 7800 و 8800 وجود دارد. این آسیب‌پذیری ناشی از مدیریت خطای ناکامل، زمانی که داده‌های XML درون یک بسته‌ی SIP تجزیه می‌شوند، است. یک مهاجم می‌تواند با ارسال بسته‌‌ی SIP که شامل یک خرابکاری XML مخرب به گوشی متأثر است از این آسیب‌پذیری سوءاستفاده کند. یک مهاجم ناشناس راه‌دور می‌تواند باعث شود گوشی متأثر به طور غیرمنتظره‌ای مجدداً بارگذاری شود و منجر به انکار سرویس (DoS) شود.


علاوه‌براین، سیسکو 18 نقص با شدت متوسط را نیز در محصولات مختلف خود برطرف ساخته است که می‌تواند برای اسکریپت‌نویسی متقابل (XSS)، حملات جعل درخواست متقابل (CSRF)، تزریق فرمان، دورزدن قابلیت فیلترسازی، انکار سرویس یا دسترسی به اطلاعات حساس مورد سوءاستفاده قرار گیرد.


از جمله‌ این آسیب‌پذیری‌های با شدت متوسط، نقص جعل درخواست متقابل (CSRF، CVE-2019-1713) در رابط مدیریتی مبتنی بر وب در نرم‌افزار Adaptive Security Appliance (ASA) سیسکو است. این نقص به یک مهاجم راه‌دور احرازهویت‌نشده اجازه می‌دهد تا به لطف حفاطت‌های ناکافی CSRF برای واسط مدیریتی مبتنی بر وب ASA، از سیستم آسیب‌دیده سوءاستفاده کند. یک مهاجم می‌تواند با متقاعدکردن یک کاربر واسط به دنبال‌کردن یک لینک مخرب، از این آسیب‌پذیری سوءاستفاده کند.

منابع


اوقات شرعی به وقت ساری
پربازدید های امروز