کمیته رکن چهارم – روز چهارشنبه ۳ آسیبپذیری بحرانی توسط سامانههای سیسکو وصله شدند که هر کدام به سامانهعامل بین شبکهای IOS XE این شرکت که به طور گسترده مورد استفاده قرار میگیرند، مربوط است. ۲ مورد از این اشکالها آسیبپذیریهای اجرای کد از راه دور هستند که به یک مهاجم اجازه میدهند تا کنترل سامانههای آسیبدیده را به دست گیرد.
به گزارش کمیته رکن چهارم،افشاء اشکال بحرانی شامل ۳ مورد از ۲۲ آسیبپذیری افشاء شده توسط سیسکو در روز چهارشنبه بود که بخشی از انتشار بستهی مشاورهی امنیت نرمافزاری IOS شش ماهه و IOS XE است. ۳ مورد از آنها از نظر امنیتی بحرانی و ۱۹ مورد با شدت بالا ارزیابی شدند.
اولین آسیبپذیری بحرانی (CVE-۲۰۱۸-۰۱۵۱) که توسط سیسکو شناسایی شده است یک آسیبپذیری اجرای کد از راه دور کیفیت خدمات نرمافزار IOS و IOS XE است.
سیسکو در مشاورهنامهی امنیتی خود نوشت: «یک آسیبپذیری در سامانههای کیفیت خدمات نرمافزار IOS و IOS XE سیسکو به یک مهاجم احرازهویت نشدهی راه دور این امکان را میدهد که شرایط منع سرویس را فراهم کند یا کد دلخواه را با امتیازات افزایش یافته اجرا کند.»
سیسکو گفت این اشکال به بررسی نادرست محدودههای مقادیر مشخص بستهها مربوط است که برای درگاه UDP ۱۸۹۹۹ یک دستگاه آلوده مشخص میشوند. بررسی محدودهها به عنوان یک روش شناسایی تعریف میشود و یک متغیر را قبل از استفاده بررسی میکند که آیا داخل برخی محدودههای تعیین شده است یا خیر.
سیسکو گفت: «یک مهاجم میتواند با ارسال بستههای مخرب به یک دستگاه آسیبدیده از این آسیبپذیری بهرهبرداری کند. هنگامی که این بستهها پردازش میشوند، ممکن است شرایط سرریز یک بافر قابل بهرهبرداری فراهم شود.»
سیسکو بهروزرسانیهای نرمافزاری و راهحلهایی منتشر کرده است که با این آسیبپذیری مقابله میکنند.
دومین آسیبپذیری اجرای کد از راه دور نصب هوشمند نرمافزار IOS وIOS XE یک آسیبپذیری در ویژگی نرمافزار IOS و IOS XE سیسکو است که با شناسهیCVE-۲۰۱۸-۰۱۷۱ ردیابی میشود.
طبق مشاورهی سیسکو، این آسیبپذیری ناشی از اعتبارسنجی نادرست دادههای بسته است. یک مهاجم میتواند با ارسال یک پیام نصب هوشمند به درگاه TCP ۴۷۸۶ یک دستگاه آسیبدیده از این آسیبپذیری بهرهبرداری کند.
یک حملهی موفقیتآمیز به یک مهاجم این امکان را میدهد که در دستگاه هدف یک حملهی سرریز بافر انجام دهد که امکان اجرای کد از راه دور یا ایجاد یک حلقهی نامحدود را فراهم میکند و این مسأله به «watchdog crash» منجر میشود.
این شرکت اعلام کرد که یک وصلهی نرمافزاری در اختیار کاربران قرار گرفته است اما هیچ راهحلی برای آن ارائه نداده است.
سرانجام، سیسکو گفت نسخههای آسیبپذیر نرمافزار IOS XE سیسکو به یک مهاجم احرازهویت نشدهی راه دور اجازه میدهد که وارد دستگاهی شود که نسخهی آسیبدیدهی نرمافزار IOS XE سیسکو را با نامکاربری و گذرواژهی پیشفرض اجرا میکند.
این آسیبپذیری (CVE-۲۰۱۸-۰۱۵۰) به خاطر یک حساب کاربری غیرقانونی با سطح امتیاز ۱۵ است که یک نامکاربری و گذرواژهی پیشفرض دارد.
سیسکو نوشت: «یک مهاجم میتواند با استفاده از این حساب برای اتصال راه دور به یک دستگاه آسیبدیده از این آسیبپذیری بهرهبرداری کند. یک بهرهبرداری موفقیتآمیز به مهاجم اجازه میدهد که با دسترسیهای سطح امتیاز ۱۵ وارد دستگاه شود.»
نرمافزار IOS سیسکو برای دسترسی به دستورات مختلف سامانه، ۱۶ سطح امتیاز ارائه میدهد. برای مثال، حالت User EXEC سطح امتیاز ۱ است و حالت Privileged EXEC سطح امتیاز ۱۵ است، که معادل امتیازات ریشه است.
سیسکو نوشت: «این آسیبپذیری دستگاههای سیسکو را که یک نسخهی آسیبپذیر نرمافزار IOS XE سیسکو نسخهی ۱۶.x را اجرا میکنند، تحت تاثیر قرار میدهد. این آسیبپذیری نرمافزار IOS XE سیسکو، نسخههای قبلتر نسخهی ۱۶.x را تحت تاثیر قرار نمیدهد.»
سیسکو گفت برای رفع آسیبپذیری CVE-۲۰۱۸-۰۱۵۰ هم راهحل و هم وصله ارائه داده است.
سیسکو همچنین گفت: «برای رفع این آسیبپذیری، مدیران میتوانند با استفاده از دستور «no username cisco» در پیکربندی دستگاه، حساب پیشفرض را حذف کنند. همچنین ممکن است مدیران با وارد شدن به دستگاه و تغییر گذرواژهی این حساب پیشفرض، این آسیب پذیری را رفع کنند.»
منبع:threatpost