کشف آسیب‌پذیری حیاتی در محصولات سیسکو: امکان اخذ دسترسی Root توسط هکرها

Cisco Systems بروزرسانی‌هایی امنیتی را برای رفع آسیب‌پذیری‌های محصولات سیسکو منتشر کرده که می‌تواند توسط یک مهاجم برای ورود به عنوان کاربر Root و کنترل سیستم‌های آسیب‌پذیر، مورد استفاده قرار بگیرد.

این آسیب‌پذیری که تحت عنوان CVE-2021-40119 ردیابی شده است، در سیستم امتیازدهی CVSS  امتیاز وخامت ۹.۸ از ۱۰ را دریافت کرده است و از یک نقطه‌ضعف در مکانیزم احراز هویت SSH از Cisco Policy Suite نشات می‌گیرد.

یکی از متخصصین شبکه در یک راهنما گفت: «یک مهاجم می‌تواند با متصل شدن به یک دستگاه تحت تأثیر از طریق SSH، از این آسیب‌پذیری سوءاستفاده کند.» و اضافه کرد: «یک سوءاستفاده‌ی موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد که به‌عنوان یک کاربر Root، وارد یک سیستم تحت تأثیر گردد.» سیسکو بیان کرده است که این Bug در طول یک تست امنیتی داخلی کشف شده است.

نسخه‌های ۲۱.۲.۰ از Cisco Policy Suite و نسخه‌های جدیدتر همچنین به‌طور خودکار SSH Keyهای جدیدی را در طول نصب ایجاد می‌کنند، درحالی‌که تغییر SSH Keyهای پیش‌فرض برای دستگاه‌هایی که از نسخه‌ی ۲۱.۱.۰ به بعد بروزرسانی می‌شوند نیاز به یک فرایند دستی دارند.

همچنین چندین آسیب‌پذیری حیاتی دیگر نیز مورد توجه سیسکو قرار گرفت؛ این آسیب‌پذیری‌ها روی رابط کاربری مدیریتی مبتنی بر وب Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminal (ONT) تأثیر می‌گذارند که می‌تواند به یک مهاجم ریموت بدون احراز هویت، این توانایی را بدهد که با استفاده از یک حساب کاربری Inadvertent Debugging  که در دستگاه وجود دارد لاگین رده و با در دست گرفتن کنترل، Command Injection انجام داده و پیکربندی دستگاه را تغییر دهد.

این آسیب‌پذیری‌ها روی دستگاه‌های زیر تأثیرگذار هستند:

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW

Marco Wiorek of Hotzone GmbH این سه آسیب‌پذیری را گزارش داده است که نام‌های CVE-2021-34795 با امتیاز CVSS: 10، CVE-2021-40113 با امتیاز CVSS: 10 و CVE-2021-40112 با امتیاز CVSS: 8.6 را دارند.

درنهایت سیسکو دو نقص با درجه اهمیت بالای دیگر را در سری سوییچ‌های کسب و کارهای کوجک و Cisco AsyncOS اصلاح کرده است که می‌توانند به مهاجمین بدون احراز هویت و Remote این توانایی را بدهند که دسترسی غیرمجازی را به رابط کاربری مدیریت مبتنی بر وب سوئیچ‌ها بدست آورند و حملات Denial of Service یا DoS را انجام دهند.

  • CVE-2021-34739 (امتیاز CVSS: 8.1) – آسیب‌پذیری بازپخش اطلاعات اعتباری Cisco Small Business Series Switches Session
  • CVE-2021-34741 (امتیاز CVSS: 7.5) – آسیب‌پذیری Cisco Email Security Appliance (ESA) Denial of Service
ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.