کشف آسیب‌پذیری در پروتکل مدیریت شبکه _ NET-SNMP

کشف آسیب‌پذیری در پروتکل مدیریت شبکه _ NET-SNMP

تاریخ ایجاد

به تازگی چندین آسیب‌پذیری برای NET-SNMP (Simple Network Management Protocol) که یک پروتکل مدیریت شبکه می‌باشد، به شرح زیر کشف و شناسایی شده است:
•   آسیب‌پذیری با شناسه CVE-2022-24805: مربوط به سرریز بافر در مدیریت "INDEX" در  NET-SNMP-VACM-MIB می‌باشد که به طور بالقوه منجر به دسترسی غیرمجاز مهاجم به حافظه می‌شود.
•   آسیب‌پذیری با شناسه CVE-2022-24806: در صورت بهره‌برداری توسط مهاجم با دسترسی خواندن/نوشتن، می‌تواند منجر به دسترسی غیرمجاز به دستگاه‌های شبکه شود.
•  آسیب‌پذیری با شناسه CVE-2022-24807: مربوط به نقص در SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable می‌باشد و مهاجم با بهره‌برداری از آن، دسترسی به حافظه خارج از محدوده را به دست می‌آورد.
•   آسیب‌پذیری با شناسه CVE-2022-24808: مهاجم با دسترسی خواندن- نوشتن می‌تواند با ارسال یک درخواست خاص به NET-SNMP-AGENT-MIB::nsLogTable سیستم را در معرض خطر قرار دهد.
•   آسیب‌پذیری با شناسه CVE-2022-24809: مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، می‌تواند باعث به وجود آمدن یک NULL pointer  شود و سیستم را خراب کند.
•   آسیب‌پذیری با شناسه CVE-2022-24810: یک مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، می‌تواند باعث به وجود آمدن یک NULL pointer  شود و سیستم را در معرض خطر قرار دهد.

بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:N/I:H/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری‌ها نسخه‌های قبل از 5.9.2 پروتکل مدیریت شبکه مذکور را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران پروتکل مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 5.9.2) یا نسخه‌های وصله‌شده به‌روزرسانی‌ کنند.

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2022-24810
[2]https://nvd.nist.gov/vuln/detail/CVE-2022-24809
[3]https://nvd.nist.gov/vuln/detail/CVE-2022-24808
[4]https://nvd.nist.gov/vuln/detail/CVE-2022-24807
[5]https://nvd.nist.gov/vuln/detail/CVE-2022-24806
[6]https://nvd.nist.gov/vuln/detail/CVE-2022-24805