فا

‫ رفع نقص‌های بحرانی در نرم‌افزار مديريت شبکه‌ی مرکز داده‌ی سيسکو

#‫سیسکو به مشتریان خود اعلام کرد که محصول #‫DCNM این شرکت، تحت تأثیر آسیب‌پذیری‌های متعددی قرار دارد که برخی از آن‌ها «بحرانی» و «شدت بالا» طبقه‌بندی شده‌اند.
DCNM، سیستم مدیریت شبکه برای تمام سیستم‌های NX-OS است که از سخت‌افزار Nexus سیسکو در مراکز داده استفاده می‌کنند. این نرم‌افزار برای خودکارسازی ارائه، عیب‌یابی و شناسایی خطاهای پیکربندی استفاده می‌شود. به عبارت دیگر، این نرم‌افزار، یک بخش مهم نرم‌افزاری برای سازمان‌هایی است که از سوئیچ‌های Nexus استفاده می‌کنند.
طبق گفته‌ی سیسکو، رابط کاربری مبتنی بر وب مرکز پیکربندی مدیریت شبکه‌ی داده، تحت تأثیر دو حفره‌ی امنیتی بحرانی قرار دارند. یکی از آن‌ها که با شناسه‌ی "CVE-2019-1620" ردیابی می‌شود، به یک مهاجم ناشناخته‌ی از راه دور، اجازه‌ی بارگذاری فایل‌های دلخواه به یک وب سرولت (servlet) در دستگاه آسیب‌دیده و اجرای کد با امتیازات ریشه می‌دهد. یک وب سرولت، کلاسی است که به یک نوع خاص از درخواست شبکه (عموماً درخواست HTTP) پاسخ می‌دهد.
نسخه‌های نرم‌افزار DCNM قبل از (1)11.2 تحت تأثیر این آسیب‌پذیری قرار گرفتند. سیسکو اعلام کرد که وب سرولت تحت تأثیر قرارگرفته را در نسخه‌ی (1)11.2 حذف کرده است.
نقص مهم دوم با شناسه‌ی "CVE-2019-1619"، می‌تواند توسط یک مهاجم از راه دور مورد سوءاستفاده قرار گیرد تا احراز هویت را دور بزند و فعالیت‌های دلخواه ازجمله به‌دست آوردن یک جلسه‌ی کوکی معتبر را بدون داشتن نام کاربری و گذرواژه‌ی مدیر‌، مدیریت کند.
بهره‌برداری از این آسیب‌پذیری شامل ارسال یک درخواست HTTP به‌طور خاص ساخته‌شده به دستگاه آسیب‌دیده برای به‌دست آوردن جلسه‌ی کوکی است. پس از آن، مهاجمان می‌توانند بدون داشتن امتیازات مدیریتی، کنترل دستگاه را به دست آورند.
این نقص به دلیل مدیریت نامناسب جلسات در نسخه‌های قبل از (1)11.1 در نرم‌افزار DCNM وجود دارد. به‌گفته‌ی سیسکو، وب سرولت تحت تأثیر قرارگرفته به‌طور کامل از نسخه‌ی (1)11.1 حذف شده است و از کاربران خواسته شده است تا نرم‌افزار خود را به این نسخه ارتقا دهند.
آسیب‌پذیری جدی دیگر در DCNM، "CVE-2019-1621" است که به یک مهاجم از راه دور اجازه‌ی دسترسی به فایل‌های حساس و دانلود آن‌ها را می‌دهد. برای راه‌اندازی این حمله، نیاز به درخواست URL خاص، بدون احراز هویت است.
سیسکو همچنین اعلام کرد که DCNM تحت تأثیر یک مسئله‌ی افشای اطلاعات است که می‌تواند از راه دور و بدون احراز هویت برای دریافت فایل‌های ورودی و اطلاعات تشخیصی از دستگاه هدف مورد استفاده قرار گیرد. این حفره‌ی امنیتی با شناسه‌ی "CVE-2019-1622" دارای رتبه‌ی شدت متوسط است.
هنوز هیچ گزارشی مبنی بر سوءاستفاده‌ی گسترده از این آسیب‌پذیری‌ها منتشر نشده است و سه نقص مهم DCNM با به‌روزرسانی نرم‌افزارها برطرف شدند، اما به نظر می‌رسد که هیچ وصله یا راه‌حلی برای مسئله‌ی دارای شدت متوسط وجود ندارد.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

 
تاریخ ایجاد: 17 تیر 1398

برچسب‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0