کشف آسیب‌پذیری در Infinera MTC-9

کشف آسیب‌پذیری در Infinera MTC-9

تاریخ ایجاد

آسیب‌پذیری‌های CVE-2025-27019 و CVE-2025-27020  با شدت 9.8 دو نقص امنیتی مرتبط و به‌هم‌پیوسته در تجهیز Infinera MTC-9 هستند که به مهاجمان اجازه می‌دهند بدون احراز هویت به سرویس‌های راه دور دستگاه دسترسی پیدا کنند. در CVE-27019، سرویس RSH به‌گونه‌ای پیکربندی شده که امکان استفاده از حساب‌های بدون رمز عبور را فراهم می‌کند و مهاجم می‌تواند با ارسال درخواست‌های خاص، یک Reverse Shell برقرار کرده و کنترل کامل دستگاه را به‌دست آورد. در CVE-27020 نیز پیکربندی نادرست سرویس SSH باعث می‌شود مهاجم بدون ارائه هرگونه اطلاعات هویتی قادر به اجرای دستورات و دسترسی به فایل‌های حساس باشد. ترکیب این دو نقص سطح حمله گسترده‌ای ایجاد می‌کند و مهاجم می‌تواند به‌طور کامل دستگاه را تسخیر کرده، تنظیمات شبکه را تغییر دهد یا داده‌های حیاتی را استخراج کند. شباهت در نوع سرویس‌های هدف، مکانیزم احراز هویت و مسیر حمله نشان می‌دهد این دو آسیب‌پذیری بخشی از یک ضعف ساختاری در مدیریت سرویس‌های Remote Access دستگاه هستند و باید به‌صورت هم‌زمان وصله و اصلاح شوند.

محصولات تحت‌تأثیر

  •   Infinera MTC-9
  •   نسخه‌های:
  • R22.1.1.0275
  • تمامی نسخه‌های قبل از R23.0
  • تمامی استقرارهایی که سرویس‌های زیر فعال دارند:
  • RSH (Remote Shell Service)
  • SSH Remote Access
  •  دستگاه‌هایی که با پیکربندی پیش‌فرض یا بدون سخت‌سازی (Hardening) در شبکه مستقر شده‌اند.

 

توصیه‌های امنیتی

  •   به‌روزرسانی فوری به نسخه R23.0 یا بالاتر
  •   غیرفعال‌سازی RSH در صورت عدم نیاز (RSH ناامن تلقی می‌شود)
  •   اعمال تنظیمات سخت‌سازی SSH شامل:
  • محدود کردن دسترسی به IPهای مجاز
  • اجباری کردن Authentication مبتنی بر کلید
  • غیرفعال‌سازی Login بدون پسورد
  •   تغییر رمزها و کلیدهای دسترسی پس از وصله
  •   قرار دادن دستگاه‌ها پشت Firewall / ACL برای جلوگیری از دسترسی مستقیم از اینترنت
  •   فعال‌سازی لاگ‌های امنیتی و نظارت بر تلاش‌های مشکوک Remote Access
  •   اجرای Network Segmentation برای جداسازی تجهیزات MTC-9 از شبکه‌های عمومی یا کاربران غیرمجاز

 

منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-27019

https://nvd.nist.gov/vuln/detail/CVE-2025-27020