وصله امنیتی سیسکو برای آسیب پذیری جدید روز صفر IOS XR

دسته بندی ها : آسیب پذیری, اخبار ۲ خرداد ۱۴۰۱ آپا دانشگاه تبریز 93 بازدید

شرکت سیسکو روز جمعه، برای آسیب پذیری­ های با شدت متوسط که نرم افزار IOS XR را تحت تاثیر قرار داده بود، را ثابت کرد که گفت: در حملات دنیای واقعی مورد بهره برداری قرار گرفته بود.

این آسیب پذیری با نام CVE-2022-20821  ( CVSS با امتیاز ۶.۵)، موضوع به آسیب پذیری پورت باز مربوط می شود که می تواند توسط کاربر احراز هویت نشده مورد سوء استفاده قرار بگیرد ، از این طریق مهاجم از راه دور به نمونه پایگاه داده Redis متصل شده و سپس به اجرای کد دسترسی پیدا می کند.

سیسکو در جلسه مشورتی گفت : (یک بهره برداری موفق می تواند به مهاجم اجازه بدهد تا بر پایگاه داده Redis داخل حافظه بنویسد و فایل های مختلفی را بر روی فایل سیستم دربردارنده آن بنویسد و اطلاعات را در مورد Redis بازیابی نماید.)

(با توجه به پیکربندی ظرف sandbox شده که نمونه ی Redis بر روی آن ذخیره میشود، یک مهاجم از راه دور میتواند برای اجرای کد از راه دور یا سوء استفاده از یکپارچگی سیستم میزبان نرم افزار سیسکو IOS XR ناتوان باشد. )

شکافی که در بالا از آن صحبت شده است، در امتداد مورد مربوط به نتیجه ی مرکز دستیار فنی (TAC) بر روی روترهای سری ۸۰۰۰ سیسکو که نرم افزار IOS XR بر روی آنها اجرا میشوند را تحت تاثیر قرار میدهد که داری تست سلامت RPM هستند و ذخیره سازی و فعالسازی شده است.

برای غیرفعال سازی تست سلامت به طور موثر ، دقیقا دستوراتی را که در تصویر زیر نشان داده شده است را وارد کنید:

rpm

سپس RPM مربوط به بررسی سلامت را از روی دستگاه حذف کنید :

rpm

سازنده ی تجهیزات شبکه اخطار داد که در ابتدای این ماه از تلاش برای بهره برداری از آسیب پذیری روز صفر مطلع شده است. سیسکو بسیار تاکید کرده است که مشتریان راه حل های مناسبی را برای رفع این آسیب پذیری به کار گیرند یا به یک نسخه نرم افزار ثابت ارتقا دهند .

 

اخبار آسیب‌پذی‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :