شرکت #سیسکو در روز چهارشنبه ۳ می ۲۰۱۸ به منظور رفع چندین آسیبپذیری در محصولات خود، وصله های امنیتی ارائه نمود. در چند نمونه از این آسیبپذیریها، حمله کننده میتواند با اجرای کد به سختافزار هدف دسترسی پیدا کند. مهمترین آسیبپذیریهای مطرح شده عبارتند از:
- Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability cisco-sa-20180502-war
- Cisco Prime File Upload Servlet Path Traversal and Remote Code Execution Vulnerability cisco-sa-20180502-prime-upload
- Cisco Secure Access Control System Remote Code Execution Vulnerability cisco-sa-20180502-acs1
- Cisco IOS, IOS XE, and IOS XR Software Link Layer Discovery Protocol Buffer Overflow Vulnerabilities cisco-sa-20180328-lldp
در خصوص مورد آسیبپذیری آخر، دو آسیب پذیری پروتکل LLDP در Cisco IOS, IOS XE, و IOS XR به مهاجم اجازه اجرای حمله DOS یا اجرای کد از راه دور در دستگاه هدف را میدهند. برای اجرای این حمله وضعیت پروتکل LLDP باید به صورت فعال باشد. شرکت سیسکو اعلام کرده است که این پروتکل در نسخه های مختلف IOS وضعیت پیش فرض متفاوتی دارد. مهاجم میتواند در صورت اتصال مستقیم به یکی از interface های دستگاه برای سواستفاده از این آسیب پذیری یک بسته LLDP protocol data unit بازطراحی شده را ارسال کند.
شرایط سواستفاده از آسیب پذیری CVE-2018-0175 اندکی متفاوت است. در این آسیب پذیری مهاجم پس از اجرای حمله باید یک کاربر تایید شده(authenticated) را متقاعد به اجرای یک دستور show خاص بکند. در صورت موفقیت مهاجم میتواند حمله خود را تکمیل کرده و از دستگاه دسترسی بگیرد.
توجه: شرکت سیسکو ابزاری برای یافتن آسیب پذیری های گزارش شده برای هر نسخه از IOS ارائه کرده است. کافیست که مدیر شبکه نسخه IOS را در لینک زیر ثبت کند:
Cisco software checker
جزییات این آسیبپذیری ها در حال بررسی فنی است. اطلاعات بیشتر در وب سایت این شرکت به آدرس زیر در دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
- 17