دو آسیب پذیری در نرم افزار IOS و IOS XE سیسکو

دسته بندی ها : آسیب پذیری ۴ خرداد ۱۳۹۹ آپا دانشگاه تبریز 180 بازدید
سیسکو

چکیده

اخیرا شرکت سیسکو یک آسیب­ پذیری با شدت بالا را در نرم ­افزار IOS XE خود اطلاع داده است. این آسیب­ پذیری در نسخه سیستم عامل اینترنتی (IOS) مبتنی بر لینوکس سیسکو که در مسیریاب­های شبکه گسترده بر مبنای نرم ­افزار (SD-WAN) این شرکت استفاده می ­شود، وجود دارد.

به تازگی فناوری SD-WAN مورد استقبال کارشناسان حوزه فناوری اطلاعات قرار گرفته است؛ چراکه علاوه بر ایمن بودن، بسیار کاربردی است. در حقیقت امروزه تعداد کمی از شبکه‌های WAN وجود دارند که از این فناوری استفاده نمی‌کنند.

همچنین شرکت سیسکو درباره آسیب ­پذیری دیگری که در رابط کاربری وب نرم ­افزارهای IOS و IOS XE وجود دارد، هشدار داده است. یک مهاجم با فریب دادن کاربر توسط یک لینک مخرب، می­ تواند از این آسیب ­پذیری نیز بهره ­برداری نماید. در ادامه به بررسی بیشتر این آسیب­ پذیری ها خواهیم پرداخت.

 محصولات تحت تاثیر

مسیریاب­ های تحت تاثیر آسیب ­پذیری اول که از تکنولوژی SD-WAN استفاده می ­کنند، شامل مسیریاب­­ های مدل ASR 1000، ISR 1000، ISR 4000 و مسیریاب­ های خدمات ابری مدل ۱۰۰۰V هستند. همه این مسیریاب­ ها در شرکت­ ها و سازمان ­های کوچک مورد استفاده هستند.

آسیب­ پذیری دوم نیز دستگاه­ هایی را تحت تاثیر قرار می­دهد که از نسخه آسیب­ پذیر نرم ­افزار IOS و یا IOS XE سیسکو استفاده می ­کنند. نرم ­افزارهای قبل از نسخه ۱۶.۱.۱ با ویژگی HTTP سرور فعال آسیب­ پذیرند و حالت پیش­ فرض این ویژگی در نرم ­افزارهای IOS و IOS XE برحسب نسخه مورد استفاده، فرق می­ کند.

تاثیر آسیب پذیری

با بهره­ برداری از آسیب­ پذیری موجود در نرم ­افزار مسیریاب­ های آسیب ­پذیر، یک مهاجم محلی و احراز هویت شده می ­تواند دستورات دلخواه خود را با امتیازات و مجوزهای اصلی به اجرا درآورد و از این رو، شدت آسیب ­پذیری بالاست.

آسیب ­پذیری موجود در نرم ­افزارهای IOS و IOS XE نیز مربوط به یک آسیب­ پذیری جعل درخواست میان وبگاهی یا CSRF می­باشد. به طوری که یک مهاجم احراز هویت نشده و راه دور، می­ تواند از این آسیب ­پذیری برای انجام یک حمله جعل درخواست میان وبگاهی استفاده کند.

مشخصه های آسیب پذیری

آسیب­ پذیری مربوط به نرم­ افزار مسیریاب ­ها، در رابط خط فرمان (CLI) نرم­ افزار IOS XE سیسکو وجود دارد که برای پیکربندی دستگاه شبکه مورد استفاده قرار می­ گیرد. رابط خط فرمان دستورات ورودی را به درستی اعتبارسنجی نمی ­کند.

به گفته شرکت سیسکو، مهاجم برای دسترسی به رابط خط فرمان می ­بایست احراز هویت شود. از این رو یک مهاجم که از طریق دستگاه احراز هویت شده باشد، می­ تواند با ارسال یک ورودی دستکاری شده به رابط خط فرمان، از این آسیب ­پذیری بهره­ برداری کند. مهاجم با بهره ­برداری از آسیب­ پذیری، امکان اجرای دستورات با امتیازات روت را به دست می­ آورد.

شناسه CVE-2019-16011 به این آسیب ­پذیری اختصاص یافته است و همچنین در سیستم CVSS 3.0 درجه آن ۷.۸ از ۱۰ مشخص شده است که نشان می ­دهد شدت اثرات آسیب­ پذیری بالاست. شرکت سیسکو، به­ روز رسانی­ هایی را برای رفع این آسیب ­پذیری منتشر کرده است.

آسیب­ پذیری دیگر نیز تمام نسخه­ های قبل از ۱۶.۱.۱ از نرم ­افزارهای IOS و IOS XE با ویژگی سرور HTTP را تحت تاثیر قرار می ­دهد و به دلیل محافظت ناکافی در مقابل CSRF در رابط کاربری وب آن­ها به وجود آمده است. مهاجم با فریب کاربر یکی از نرم­ افزارهای تحت تاثیر آسیب ­پذیری با استفاده از یک پیوند مخرب، می­ تواند از این نقص بهره­ برداری کند. پس از یک بهره­ برداری موفق، مهاجم می­ تواند اقدامات دلخواه خود را با امتیازات روت روی دستگاه هدف به اجرا درآورد. همچنین اگر کاربر دارای امتیازات مدیریتی باشد، مهاجم امکان تغییر و دستکاری در پیکربندی دستگاه، اجرای دستورات و یا بارگیری مجدد یک نرم­ افزار آسیب ­پذیر را به دست می­ آورد.

اقدامات جهت کاهش شدت آسیب پذیری

برای مقابله با اثرات این آسی ب­پذیری ­ها، شرکت سیسکو به روز رسانی ­هایی برای نرم ­افزارهای تحت تاثیر منتشر کرده است که کاربران می ­بایست در اولین فرصت نسبت به نصب و اعمال این به­ روز رسانی ­ها اقدام نمایند.

جمع بندی و نتیجه‌گیری

اخیرا شرکت سیسکو در رابطه با دو آسیب ­پذیری سطح بالا در برخی نرم­ افزارهای خود اطلاع داده است. آسیب­ پذیری اول مربوط به نرم­ افزار IOS XE است که توسط مسیریاب­ های SD-WAN سیسکو استفاده می­ شود و می ­تواند به یک مهاجم محلی و احراز هویت شده امکان دهد تا دستورات دلخواه خود را با امتیازات روت روی سیستم هدف اجرا کند. آسیب­ پذیری دوم نیز نرم­ افزارهای IOS و IOS XE سیسکو تا قبل از نسخه ۱۶.۱.۱ را تحت تاثیر قرار می­دهد و مربوط به یک آسیب­ پذیری جعل درخواست میان وبگاهی است. شرکت سیسکو برای این آسیب­ پذیری­ها وصله ­ها و به­ روز رسانی ­هایی منتشر کرده است که به کاربران توصیه می ­شود در اولین فرصت این به­ روز رسانی ­ها را روی نرم ­افزارهای خود اعمال کنند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :