#سیسکو وصلههای امنیتی جهت رفع دهها آسیبپذیری در محصولات خود منتشر کرده است. در میان نقصهایی که سیسکو برطرف ساخته است، یک آسیبپذیری بحرانی در سوئیچهای Nexus 9000 وجود دارد که با شناسهی CVE-2019-1804 ردیابی میشود و رتبهی CVSS 9.8 را دریافت کرده است.
این نقص در مدیریت کلیدی SSH نرمافزار سوئیچ سریهای 9000 Nexus حالت زیرساخت مرکزی برنامهکاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرمافزار SDN سیسکو است، وجود دارد.
شرکتها از ACI برای اعمال و کنترل برنامههای کاربردی در زیرساختهای خود، از جمله موانع چندکاره خود به همراه سیاستهای سازگار (از نظر تئوری باعث افزایش امنیت و دسترسپذیری بالا میشود) استفاده میکنند. متأسفانه سیسکو دارای یک جفت کلید پیشفرض داخلی برای تابع مدیریت کلید پوسته امن نرمافزار (SSH) است، بنابراین این نقص به مهاجم اجازه میدهد این جفت کلید را کشف و از راه دور و به عنوان یک کاربر قانونی به یک دستگاه آسیبپذیر سریهای Nexus 9000 متصل شود. به عبارتی، یک مهاجم میتواند با بازکردن یک اتصال SSH از طریق IPv6 به دستگاه هدف، با استفاده از ابزار کلیدی استخراجشده، سوءاستفاده کند. این نقص بااستفاده از اتصالات ساختهشده از طریق IPv4 قابل سوءاستفاده نیست.
به گفتهی سیسکو، این نقص در تمامی دستگاههایی که سوئیچهای Fabric سریهای Nexus 9000 در حالت زیرساخت مرکزی برنامهکاربردی (ACI) که نسخهی نرمافزاری Cisco NX-OS پیش از 14.1 (1i) را اجرا میکنند، وجود دارد.
سیسکو با انتشار بهروزرسانی نرمافزاری، این نقص را برطرف ساخته است. سیسکو اطلاعاتی راجع به راهحلهای مقابله با این آسیبپذیری و سوءاستفادههای عمومی از آن ندارد، لذا به کاربران توصیه میکند به آخرین نسخهی نرمافزاری بهروزرسانی کنند.
سیسکو همچنین وصلههایی برای بیش از 20 آسیبپذیری با شدت بالا که نرمافزار Web Security Appliance (WSA)، Umbrella Dashboard، Adaptive Security Appliance (ASA) و Firepower Threat Defence (FTD)، مسیریابهای RV320 و RV325، IP Phone سریهای 7800 و 8800، نرمافزار Application Policy Infrastructure Controller (APIC) و سوئیچهای Nexus 9000 را تحتتأثیر قرار میدهد، منتشر ساخته است.
سوءاستفاده از این آسیبپذیریها به مهاجمان اجازهی افزایش امتیاز، ایجاد انکار سرویس در دستگاههای متأثر، سرقت نشستها، دسترسی به یک داشبورد، دورزدن احرازهویت گواهینامه، استقرار یک نشست VPN یا کشف کلیدهای خصوصی یک دستگاه متأثر میدهد.
از جملهی این آسیبپذیریهای با شدت بالا، یک آسیبپذیری SSH دیگر (CVE-2019-1859)، این بار در فرایند احرازهویت نرمافزار سوئیچهای Cisco Small Business، است . دلیل وجود این آسیبپذیری، نادیده گرفتهشدن فرایند احرازهویت توسط OpenSSH است. مهاجم میتواند با تلاش برای اتصال به دستگاه آسیبپذیر از طریق SSH، از این آسیبپذیری سوءاستفاده کند. سوءاستفادهی موفق از این آسیبپذیری به مهاجم اجازه میدهد به عنوان یک کاربر مدیریتی، در صورتی که اعتبارنامهها تغییر نیافته باشند، به پیکربندی دسترسی یابد.
آسیبپذیری با شدت بالای دیگر (CVE-2019-1635) که در گوشیهای Cisco VoIP وجود دارند، میتوانند منجر به سقوط آنها شده و قابلیتهای یک گوشی تجاری را کسب کنند. این نقص در برنامه تماس تلفنی پروتکل پیادهسازی نشست (SIP) برای Cisco IP Phone سریهای 7800 و 8800 وجود دارد. این آسیبپذیری ناشی از مدیریت خطای ناکامل، زمانی که دادههای XML درون یک بستهی SIP تجزیه میشوند، است. یک مهاجم میتواند با ارسال بستهی SIP که شامل یک خرابکاری XML مخرب به گوشی متأثر است از این آسیبپذیری سوءاستفاده کند. یک مهاجم ناشناس راهدور میتواند باعث شود گوشی متأثر به طور غیرمنتظرهای مجدداً بارگذاری شود و منجر به انکار سرویس (DoS) شود.
علاوهبراین، سیسکو 18 نقص با شدت متوسط را نیز در محصولات مختلف خود برطرف ساخته است که میتواند برای اسکریپتنویسی متقابل (XSS)، حملات جعل درخواست متقابل (CSRF)، تزریق فرمان، دورزدن قابلیت فیلترسازی، انکار سرویس یا دسترسی به اطلاعات حساس مورد سوءاستفاده قرار گیرد.
از جملهی این آسیبپذیریهای با شدت متوسط، نقص جعل درخواست متقابل (CSRF، CVE-2019-1713) در رابط مدیریتی مبتنی بر وب در نرمافزار Adaptive Security Appliance (ASA) سیسکو است. این نقص به یک مهاجم راهدور احرازهویتنشده اجازه میدهد تا به لطف حفاطتهای ناکافی CSRF برای واسط مدیریتی مبتنی بر وب ASA، از سیستم آسیبدیده سوءاستفاده کند. یک مهاجم میتواند با متقاعدکردن یک کاربر واسط به دنبالکردن یک لینک مخرب، از این آسیبپذیری سوءاستفاده کند.
- 7