تجهیزات Cisco Small Business RV320, RV325 Dual Gigabit Wan VPN Router دارای دو #آسیب_پذیری با درجه اهمیت بالا هستند که یکی از آنها از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.
آسیبپذیری نشت اطلاعات حساس
این آسیبپذیری با شناسه CVE-2019-1653 در رابط تحت وب تجهیزات مذکور نهفته است و به مهاجم احرازهویت نشده راه دور، اجازه استخراج اطلاعات حساس را میدهد. این آسیبپذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم میتواند بدین وسیله به اطلاعات پیکربندی یا اشکالزدایی (debug) تجهیز دست یابد.
آسیبپذیری تزریق دستور
این آسیبپذیری که شناسه CVE-2019-1652 به آن اختصاص یافته است نیز ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیبپذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم میتواند با ارسال درخواست مخرب POST از این نقص بهرهبرداری کند. با بهرهبرداری موفق میتوان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیز اجرا کرد. بهرهبرداری از این آسیبپذیری نیازمند احراز هویت است.
کد بهرهبرداری از آسیبپذیریهای فوق به طور عمومی منتشر شده است. همان طور که گفته شد، میتوان با استفاده از آسیبپذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهمسازی (hash) شده را استخراج نمود. سپس میتوان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیبپذیری دوم بهرهبرداری نمود.
راه حل
#سیسکو برای رفع آسیبپذیریهای نامبرده، بروزرسانیهایی برای سفتافزار تجهیزات فوق منتشر کرده است که در جدول زیر نمایش داده شده است. همان طور که در جدول مشاهده میشود، برای مصونیت از هر دو آسیبپذیری باید از نسخه 1.4.2.20 به بالا استفاده نمود. این نسخه از اینجا قابل دریافت است.
نسخهی بهروزشده | نسخهی آسیبپذیر | آسیبپذیری |
1.4.2.19 | 1.4.2.15, 1.4.2.17 | CVE-2019-1653 |
1.4.2.20 | 1.4.2.15-1.4.2.19 | CVE-2019-1652 |
منابع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
https://software.cisco.com/download/home/284005929/type/282465789/release/1.4.2.20
- 21