کمیته رکن چهارم – سیسکو با انتشار یک بهروزرسانی جدید، ۱۲ آسیبپذیری با درجه حساسیت بالا را در محصولات ASA و FTD ترمیم کرد.
سیسکو با عرضه بهروزرسانی، ۱۲ آسیبپذیری با درجه حساسیت “بالا” (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.
بهروزرسانیهای منتشر شده، هشت اشکال “منع سرویس” (Denial-of-Service)، یک ضعف “افشای اطلاعات” (Information Disclosure)، یک باگ “نشت حافظه” (Memory-leak)، یک آسیبپذیری Path-traversal و ضعفی از نوع “دور زدن اصالتسنجی” (Authentication Bypass) را ترمیم میکنند.
حساسترین آسیبپذیری برطرف شده توسط بهروزرسانیهای مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده شدهاست. مهاجم میتواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنبالهای از نویسههای مسیر، فایلهای سیستم را مشاهده یا حذف کند.
با این حال، سیسکو اعلام کرد در صورتی که دستگاه پس از بهرهجویی (Exploit)، راهاندازی مجدد (Reload) شود تمامی فایلهای حذف شده، بازگردانی میشوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایلها تنها از طریق سیستم فایل سرویسهای وب است که آن هم زمانی فعال میشود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شدهباشد.
جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳
آسیبپذیری “دور زدن اصالتسنجی” نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالتسنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالتسنجی ناشی میشود.
مهاجم میتواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیبپذیری بهرهجویی کند. پاسخ مخرب توسط KDC اصالتسنجی نمیشود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیبپذیری مذکور به مهاجم امکان میدهد تا اصالتسنجی Kerberos را دور بزند.
محصولات ASA که بهصورت محلی یا از طریق VPN با اصالتسنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر میپذیرند.
سیسکو اعلام کرده که رفع کامل این آسیبپذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب بهروزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شدهاست.
آسیبپذیری “نشت حافظه” نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم پردازش صحیح برخی بستههای Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی میشود. مهاجم میتواند با ارسال بستههای دستکاری شده OSPF به دستگاه آسیبپذیر از ضعف مذکور بهرهجویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدماتدهی محصول شود.
این آسیبپذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوکهای Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار میدهد. Cisco اشاره کرده که پردازش بلوک LLS بهصورت پیشفرض فعال است.
محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این بهروزرسانیها ترمیم شده آسیبپذیر گزارش شدهاند.
Cisco اعلام کرده که مهاجم بهصورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالتسنجی میتواند با ارسال یک درخواست پرسوجوی (Query) دستکاری شده DNS در بستر IPv۶ از این باگ بهرهجویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.
Cisco علاوه بر این ۱۲ آسیبپذیری با درجه حساسیت “بالا”، ۲۲ ضعف امنیتی با درجه حساسیت “متوسط” (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در این لینک قابل دسترس است.
منبع: افتانا