گزارش آسیب‌پذیری محصولات Cisco

گزارش آسیب‌پذیری محصولات Cisco

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-20154 و شدت بحرانی و امتیاز 9.1 در محصولات سیسکو یافت شده‌است. به موجب این آسیب‌پذیری مهاجم احراز هویت‌نشده امکان دسترسی به رابط مدیریتی وب با امتیاز مدیریتی را خواهد داشت. یک مهاجم می‌تواند با ورود به رابط وب سرور آسیب‌دیده از این آسیب‌پذیری سوء‌استفاده کند. تحت شرایط خاص، مکانیسم احراز هویت دور زده می‌شود و مهاجم به‌عنوان مدیر وارد می‌شود و یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا امتیازات مدیریتی در رابط وب سرور آسیب‌دیده، از جمله توانایی دسترسی و اصلاح هر شبیه‌سازی و همه داده‌های ایجاد شده توسط کاربر را به دست آورد.
مهاجم احراز هویت‌نشده برای اکسپلویت نیاز به اعتبارنامه های معتبر کاربران ذخیره شده‌، در سرور احرازهویت‌کننده خارجی مربوطه دارد. سیسکو به روز‌رسانی های نرم‌افزاری را منتشر کرده است که این آسیب‌پذیری را برطرف می‌کند.
محصولات زیر چنانچه با احرازهویت LDAP پیکربندی شده باشند تحت تاثیر این آسیب پذیری قرار می‌گیرند:

 

•    Modeling Labs for Education
•    Modeling Labs Enterprise
•    Modeling Labs – Not For Resale

از طریق مسیری که در پایین گفته شده می توان احرازهویت LDAP پیکربندی شده را مشاهده کرد:

Tools > System Administration > User Authentication

نسخه های اصلاح شده:
 

جدول 2

آسیب‌پذیری با شناسه CVE-2023-20046 و شدت بالا و امتیاز 8.8  در محصولات سیسکو یافت شده است. این آسیب پذیری در ویژگی احرازهویت SSH مبتنی بر کلید در محصول Cisco StarOS Software است. به موجب این آسیب پذیری مهاجم احرازهویت شده با ارسال یک کلید SSH معتبر اما با امتیاز پایین از هاستی که IP آن برای یک اکانت با امتیاز بالا است و بعنوان مبدا (source ) پیکربندی شده است میتواند این آسیب پذیری را اکسپلویت و افزایش امتیاز دهد. یک اکسپلویت موفق می تواند به مهاجم اجازه دهد تا از طریق SSH به عنوان یک کاربر با امتیاز بالا وارد دستگاه آسیب دیده شود.
محصولات سیسکو که از نسخه آسیب پذیر Cisco StarOS Software استفاده و برای احراز هویت از SSH مبتنی بر کلید استفاده میکنند، در زیر لحاظ شده است.

•    ASR 5000 Series Routers
•    Virtualized Packet Core – Distributed Instance (VPC-DI)
•    Virtualized Packet Core – Single Instance (VPC-SI)

برای پیدا کردن دستگاه آسیب‌پذیر می‌توان از دستور authorized-key در server sshd استفاده کرد. اگه نتایج حاوی دو یا چند نمونه IP مشابه برای پارامتر host بود، دستگاه آسیب پذیراست.  در مثال زیر نمونه ای لحاظ شده است:

[local]host_name(config-sshd)# authorized-key username Administrator1 host 192.168.1.1
[local]host_name(config-sshd)# authorized-key username Operator1 host 192.168.1.1
نسخه های اصلاح شده:
جدول 3

سیسکو اعلام کرد که برای این آسیب پذیری یک PoC منتشر شده است.
آسیب‌پذیری با شناسه CVE-2023-20036 و شدت بحرانی و امتیاز 9.9  در محصولات سیسکو یافت شده است. این آسیب‌پذیری از نوع  Command Injection و در web UI محصول Cisco Industrial Network Director است. یک مهاجم می‌تواند با تغییر درخواستی که هنگام آپلود یک بسته به دستگاه ارسال می‌شود، از این آسیب‌پذیری سوء استفاده کند.
به طور دقیق‌تر مهاجم احراز هویت شده می تواند با دستکاری درخواست هنگام آپلود Device Pack این آسیب پذیری را اکسپلویت  کند و همچنین دستور دلخواه با امتیاز NT AUTHORITY\SYSTEM در سیستم عامل زیربنایی دستگاه اجرا کند. این آسیب‌پذیری به دلیل اعتبارسنجی نامناسب ورودی هنگام آپلود Device Pack است.
نسخه های اصلاح شده:
 

آسیب‌پذیری با شناسه CVE-2023-20125 و شدت بالا و امتیاز 8.6  در محصولات سیسکو یافت شده است. این آسیب‌پذیری در محصول Cisco BroadWorks Network Server است. به موجب این آسیب‌پذیری مهاجم بدون احراز هویت و از راه دور می‌تو‌اند می تواند با ارسال نرخ بالای اتصالات TCP به سرور از این آسیب پذیری سوء استفاده کند. به طور دقیق‌تر مهاجم بدون احراز هویت می‌تو‌اند با ایجاد اتصالات TCP زیاد حمله DoS پیاده کند.
سیسکو تایید کرده است که این آسیب پذیری‌، محصولات سیسکو زیر را تحت تاثیر قرار نمی دهد:

 
•    BroadWorks Ansible Playbook
•    BroadWorks Application Delivery Platform
•    BroadWorks Application Server
•    BroadWorks Database Server
•    BroadWorks Database Troubleshooting Server
•    BroadWorks Execution Server
•    BroadWorks Media Server
•    BroadWorks Messaging Server
•    BroadWorks Network Database Server
•    BroadWorks Network Function Manager
•    BroadWorks Profile Server
•    BroadWorks Service Control Function Server
•    BroadWorks Service License Report Tool
•    BroadWorks Sharing Server
•    BroadWorks Software Manager
•    BroadWorks Video Server
•    BroadWorks WebRTC Server
•    BroadWorks Xtended Services Platform
•    BroadWorks pre-Install Check
نسخه های اصلاح شده:
 جدول 2

مراجع