کشف آسیب‌پذیری در نرم‌افزار Cisco IOS XE

کشف آسیب‌پذیری در نرم‌افزار Cisco IOS XE

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-20313 و شدت 7.4 (بالا) در نرم‌افزار Cisco IOS XE کشف شده است که به مهاجم احراز هویت نشده اجازه می‌دهد تا دستگاه آسیب‌دیده را به طور غیرمنتظره بارگیری مجدد کند و منجر به حمله انکار سرویس (DoS) شود. این آسیب‌پذیری به دلیل اعتبارسنجی نادرست به روزرسانی‌هایOSPF است که توسط یک دستگاه پردازش می‌شوند و در نتیجه آن، مهاجم می‌تواند با ارسال یک به روزرسانیOSPF نادرست به دستگاه، از این آسیب‌پذیری بهره‌برداری کند. بر اساس بردار حمله این آسیب‌پذیری VSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهره‌برداری از آن نیاز به مجاورت شبکه دارد. باید از همان شبکه فیزیکی یا منطقی انجام شود.( AV:A)، بهره‌برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری بر دستگاه‌هایی که نسخه آسیب‌پذیر از نرم‌افزار (Cisco IOS XE) را اجرا کنند و در آنها ویژگی OSPF با گزینه distribute link-state فعال شده باشد، تأثیر می‌گذارد.

توصیه‌های امنیتی
برای تعیین اینکه آیا در دستگاهی ویژگی OSPF با گزینه distribute link-state فعال شده است یا خیر، وارد دستگاه شوید و از دستور show running-config | include ospf|distribute link-state CLI استفاده کنید. اگر router ospf <PID> and distribute link-state نمایش داده شود، دستگاه تحت تاثیر این آسیب‌پذیری قرار می‌گیرد. همانند مثال زیر:

Router# show running-config | include ospf|distribute link-state
router ospf 1
 distribute link-state

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20313
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ospf-d…