آسیبپذیری با شناسه CVE-2023-20154 و شدت بحرانی و امتیاز 9.1 در محصولات سیسکو یافت شدهاست. به موجب این آسیبپذیری مهاجم احراز هویتنشده امکان دسترسی به رابط مدیریتی وب با امتیاز مدیریتی را خواهد داشت. یک مهاجم میتواند با ورود به رابط وب سرور آسیبدیده از این آسیبپذیری سوءاستفاده کند. تحت شرایط خاص، مکانیسم احراز هویت دور زده میشود و مهاجم بهعنوان مدیر وارد میشود و یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا امتیازات مدیریتی در رابط وب سرور آسیبدیده، از جمله توانایی دسترسی و اصلاح هر شبیهسازی و همه دادههای ایجاد شده توسط کاربر را به دست آورد.
مهاجم احراز هویتنشده برای اکسپلویت نیاز به اعتبارنامه های معتبر کاربران ذخیره شده، در سرور احرازهویتکننده خارجی مربوطه دارد. سیسکو به روزرسانی های نرمافزاری را منتشر کرده است که این آسیبپذیری را برطرف میکند.
محصولات زیر چنانچه با احرازهویت LDAP پیکربندی شده باشند تحت تاثیر این آسیب پذیری قرار میگیرند:
• Modeling Labs for Education
• Modeling Labs Enterprise
• Modeling Labs – Not For Resale
از طریق مسیری که در پایین گفته شده می توان احرازهویت LDAP پیکربندی شده را مشاهده کرد:
Tools > System Administration > User Authentication
نسخه های اصلاح شده:

آسیبپذیری با شناسه CVE-2023-20046 و شدت بالا و امتیاز 8.8 در محصولات سیسکو یافت شده است. این آسیب پذیری در ویژگی احرازهویت SSH مبتنی بر کلید در محصول Cisco StarOS Software است. به موجب این آسیب پذیری مهاجم احرازهویت شده با ارسال یک کلید SSH معتبر اما با امتیاز پایین از هاستی که IP آن برای یک اکانت با امتیاز بالا است و بعنوان مبدا (source ) پیکربندی شده است میتواند این آسیب پذیری را اکسپلویت و افزایش امتیاز دهد. یک اکسپلویت موفق می تواند به مهاجم اجازه دهد تا از طریق SSH به عنوان یک کاربر با امتیاز بالا وارد دستگاه آسیب دیده شود.
محصولات سیسکو که از نسخه آسیب پذیر Cisco StarOS Software استفاده و برای احراز هویت از SSH مبتنی بر کلید استفاده میکنند، در زیر لحاظ شده است.
• ASR 5000 Series Routers
• Virtualized Packet Core – Distributed Instance (VPC-DI)
• Virtualized Packet Core – Single Instance (VPC-SI)
برای پیدا کردن دستگاه آسیبپذیر میتوان از دستور authorized-key در server sshd استفاده کرد. اگه نتایج حاوی دو یا چند نمونه IP مشابه برای پارامتر host بود، دستگاه آسیب پذیراست. در مثال زیر نمونه ای لحاظ شده است:
[local]host_name(config-sshd)# authorized-key username Administrator1 host 192.168.1.1
[local]host_name(config-sshd)# authorized-key username Operator1 host 192.168.1.1
نسخه های اصلاح شده:

سیسکو اعلام کرد که برای این آسیب پذیری یک PoC منتشر شده است.
آسیبپذیری با شناسه CVE-2023-20036 و شدت بحرانی و امتیاز 9.9 در محصولات سیسکو یافت شده است. این آسیبپذیری از نوع Command Injection و در web UI محصول Cisco Industrial Network Director است. یک مهاجم میتواند با تغییر درخواستی که هنگام آپلود یک بسته به دستگاه ارسال میشود، از این آسیبپذیری سوء استفاده کند.
به طور دقیقتر مهاجم احراز هویت شده می تواند با دستکاری درخواست هنگام آپلود Device Pack این آسیب پذیری را اکسپلویت کند و همچنین دستور دلخواه با امتیاز NT AUTHORITY\SYSTEM در سیستم عامل زیربنایی دستگاه اجرا کند. این آسیبپذیری به دلیل اعتبارسنجی نامناسب ورودی هنگام آپلود Device Pack است.
نسخه های اصلاح شده:
آسیبپذیری با شناسه CVE-2023-20125 و شدت بالا و امتیاز 8.6 در محصولات سیسکو یافت شده است. این آسیبپذیری در محصول Cisco BroadWorks Network Server است. به موجب این آسیبپذیری مهاجم بدون احراز هویت و از راه دور میتواند می تواند با ارسال نرخ بالای اتصالات TCP به سرور از این آسیب پذیری سوء استفاده کند. به طور دقیقتر مهاجم بدون احراز هویت میتواند با ایجاد اتصالات TCP زیاد حمله DoS پیاده کند.
سیسکو تایید کرده است که این آسیب پذیری، محصولات سیسکو زیر را تحت تاثیر قرار نمی دهد:
• BroadWorks Ansible Playbook
• BroadWorks Application Delivery Platform
• BroadWorks Application Server
• BroadWorks Database Server
• BroadWorks Database Troubleshooting Server
• BroadWorks Execution Server
• BroadWorks Media Server
• BroadWorks Messaging Server
• BroadWorks Network Database Server
• BroadWorks Network Function Manager
• BroadWorks Profile Server
• BroadWorks Service Control Function Server
• BroadWorks Service License Report Tool
• BroadWorks Sharing Server
• BroadWorks Software Manager
• BroadWorks Video Server
• BroadWorks WebRTC Server
• BroadWorks Xtended Services Platform
• BroadWorks pre-Install Check
نسخه های اصلاح شده:

مراجع