این نقص امنیتی مهاجمان از راه دور را به اجرای دستورات با دسترسی root یا ایجاد اکانتهای ادمین، قادر کرده است.
ترمیم باگهای سیسکو که امکان ایجاد حسابهای ادمین، اجرای دستورات با دسترسی root را فراهم میکند
به گزارش مرکز مدیریت راهبردی افتا، به نقل از پایگاه اینترنتی bleepingcomputer ، سیسکو نقص امنیتی نرمافزاری حیاتی در SD-WAN vManage و HyperFlex HX را برطرف کرده است که این نقص امنیتی مهاجمان از راه دور را قادر به اجرای دستورات با دسترسی root یا ایجاد اکانتهای ادمین کرده است.
شرکت سیسکوهمچنین برای آسیبپذیریهای با شدت بالا و متوسط در چندین محصول نرمافزاری دیگر را برطرف کرد که به مهاجمان اجازه میدهد کد دلخواه را از راه دور اجرا کنند، دسترسیها را افزایش دهند و شرایط منع سرویس را در سرورهای وصله نشده ایجاد کنند(راهنمای امنیتی از لینک زیر قابل مشاهده است)
قابلیت اکسپلویت تزریق دستورات و اجرای کد از راه دور
آسیبپذیریهای نرمافزار Cisco SD-WAN vManage که امروز توسط سیسکو وصله شده است (لینک زیر)، میتوانست مهاجمان از راه دور غیرمجاز را قادر به اجرای کد دلخواه یا دسترسی به اطلاعات حساس کند.
آنها همچنین میتوانستند توسط مهاجمان محلی معتبر مورد استفاده قرار گیرند تا سطح دسترسیها را افزایش داده و یا دسترسی غیرمجازبه برنامههای آسیبپذیر دست یابند.
باگهای امنیتی تزریق دستور درCisco HyperFlex HX امکان حملات تزریق دستور را برای مهاجمان از راه دور و بدون هیچگونه دسترسی در سرورهای هدف فراهم میکند. (اطلاعات بیشتر در لینک زیر)
در هر دو مورد، ترکیب کردن آسیبپذیریها برای اکسپلویت موفقیتآمیز موردنیاز نیست و باگها به یکدیگر وابسته نیستند.
احراز هویت یا تعامل کاربر لازم نیست
سه مشکل امنیتی سیسکو که حیاتی میباشند (CVE-۲۰۲۱-۱۴۹۷ ، CVE-۲۰۲۱-۱۴۶۸ و CVE-۲۰۲۱-) دارای شدت (CVSS) ۹,۱ تا ۹.۸ از ۱۰ هستند:
• CVE-۲۰۲۱-۱۴۶۸: Cisco SD-WAN vManage (آسیبپذیری پردازش پیام غیرمجاز در مد کلاستر)
• CVE-۲۰۲۱-۱۵۰۵: Cisco SD-WAN vManage (آسیبپذیری افزایش دسترسی در مد کلاستر)
• CVE-۲۰۲۱-۱۴۹۷: Cisco HyperFlex HX Installer Machine (آسیبپذیری تزریق دستور)
طبق توضیحات سیسکو، باگهای حیاتی Cisco SD-WAN vManage فقط بر روی نرمافزارهایی که در یک کلاستر کار میکنند اثر میگذارد.
کارشناسان شرکت سیسکو میگویند: “مشتریان میتوانند با بررسی پنل تحت وب Cisco SD-WAN vManage از قسمت Administration > Cluster Management متوجه شوند که آیا این نرمافزار در حالت کلاستر کار میکند یا نه”
بر اساس اطلاعات CVSS، همه آنها میتوانند در حملات با پیچیدگی کم که نیازی به احراز هویت یا تعامل کاربر ندارند، مورد سوءاستفاده قرار بگیرند.
ماه گذشته، سیسکو یکی دیگر از آسیبپذیریهای حیاتی را گزارش کرد که پیش از احراز هویت، اجرای کد از راه دور (RCE) را در SD-WAN vManage میسر میساخت و میتوانست دستیابی مهاجمان را برای به دسترسی root در سیستمعامل اصلی فراهم کند.
یکی دیگر از آسیبپذیریهای سطح بحرانی Cisco SD-WAN RCE (CVE-۲۰۲۱-۱۳۰۰) که به مهاجمان اجازه میدهد کد دلخواه را با دسترسی root اجرا کنند، در ژانویه سال جاری میلادی رفع شد.
منبع:
دیدگاه شما