اصلاح چند آسیب‌پذیری ‌اجرای دستورات Root توسط مهاجمان در محصولات سیسکو

اصلاح چند آسیب‌پذیری ‌اجرای دستورات Root توسط مهاجمان در محصولات سیسکو

 

سیسکو چندین آسیب‌پذیری در راهکار مدیریت دیتاسنتر Cisco Nexus Dashboard را برطرف کرده است که می‌تواند به مهاجمین از راه دور امکان اجرای دستورات و انجام اقداماتی را با سطح دسترسی Root یا Administrator بدهد.

اولین نقص امنیتی (که امتیاز وخامت «حیاتی» را دریافت کرده و تحت عنوان  CVE-2022-20857 ردیابی می‌شود) به عاملان تهدید احراز هویت نشده، امکان دسترسی به یک API را با ارسال درخواست‌های HTTP ساخته شده برای اجرای  دستورات دلخواه از راه دور با سطح دسترسی Root را در هر Pod روی یک Node می‌دهد.

باگ دوم (یک آسیب‌پذیری با وخامت بالا در رابط کاربری وب که تحت عنوان CVE-2022-20861 ردیابی می‌شود) با وسوسه کردن ادمین‌های احراز هویت شده برای کلیک کردن روی یک لینک مخرب، به مهاجمین از راه دور اجازه‌ی انجام حمله‌ی جعل درخواست Cross-Site را می‌دهد. سیسکو توضیح می‌دهد: یک Exploit موفق می‌تواند به مهاجم این امکان را بدهد که اقداماتی را با سطح دسترسی Administrator روی دستگاه تحت تأثیر انجام دهد.

یک باگ امنیتی دیگر با وخامت بالا (CVE-2022-20858) که Patch شد می‌تواند به مهاجمین از راه دور و بدون احراز هویت این امکان را بدهد که Container Imageها را دانلود کرده یا با باز کردن یک اتصال TCP به سرویس مدیریت Container Image، موارد مخربی را در دستگاه‌های تحت تأثیر آپلود کنند. خوشبختانه همان‌طور که سیسکو در یک بیانیه امنیتی توضیح می‌دهد: Imageهای مخرب پس از Reboot شدن دستگاه یا ری‌استارت شدن Pod اجرا می‌شوند.

آسیب‌پذیری‌ها روی Cisco Nexus Dashboard 1.1 و موارد بعد از آن تأثیرگذار هستند. سیسکو به در به‌روزرسانی امنیتی (۱e)2.2 به ایرادات پاسخ داده و به مشتریان توصیه کرده است که در سریع‌ترین زمان ممکن به یک نسخه‌ی اصلاح شده به‌روزرسانی کنند.

نسخه‌ی Cisco Nexus Dashboard اولین نسخه‌های اصلاح شده
۱.۱ (تحت تأثیر CVE-2022-20858 قرار نگرفته است) بروزرسانی به یک نسخه‌ی اصلاح شده
۲.۰ بروزرسانی به یک نسخه‌ی اصلاح شده
۲.۱ بروزرسانی به یک نسخه‌ی اصلاح شده
۲.۲ (۱e)2.2

Exploitهای انجام شده توسط این آسیب‌پذیری‌ها

این آسیب‌پذیری‎‌های امنیتی توسط محققان امنیتی در Advanced Security Initiatives Group یا ASIG متعلق به سیسکو در طول تست امنیت داخلی یافت شدند. تیم پاسخ به رخداد سیسکو گفت که شرکت از وجود Exploitهایی که به‌صورت عمومی قابل‌دسترسی باشند یا Exploitهای فعال دیگر بی‌خبر است.

سیسکو همچنین در پیاده‌سازی SSL/TLS از Cisco Nexus Dashboard، آسیب‌پذیری چهارمی به نام CVE-2022-20860 را Patch کرده است که می‌توانست به مهاجمین بدون احراز هویت و از راه دور اجازه دهد با رهگیری ترافیک در حملات مردی میانی یا Man-in-the-Middle ارتباطات را دستکاری کنند. Exploit موفق همچنین به مهاجمین این امکان را می‌داد که اطلاعات حساس، از جمله اطلاعات اعتباری ادمین را برای کنترلرهای تحت تأثیر ببینند.

این شرکت در بیانیه‌ی دیگری گفت: این آسیب‌پذیری به این دلیل وجود دارد که وقتی Cisco Nexus Dashboard اتصالی را به Cisco Application Policy Infrastructure Controller یا همان APIC، Cisco Cloud APIC، یا Cisco Nexus Dashboard Fabric Controller که قبلاً تحت عنوان کنترلر‌های Data Center Network Manager یا DCNM شناخته می‌شدند، ایجاد می‌کند Certificateهای سرورSSL  اعتبارسنجی نمی‌شوند.

ایمیل خود را وارد کنید و عضو خبرنامه شوید.

محصولات شرکت

سامانه مدیریت یکپارچه تهدیدات
سامانه مرورگر امن (RBI)
سامانه مدیریت وقایع و امنیت اطلاعات

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.