روز چهارشنبه ۳ آسیب‌پذیری بحرانی توسط سامانه‌های سیسکو وصله شدند که هر کدام به سامانه‌عامل بین شبکه‌ای IOS XE این شرکت که به طور گسترده مورد استفاده قرار می‌گیرند، مربوط است. ۲ مورد از این اشکال‌ها آسیب‌پذیری‌های اجرای کد از راه دور هستند که به یک مهاجم اجازه می‌دهند تا کنترل سامانه‌های آسیب‌دیده را به دست گیرد.

افشاء اشکال بحرانی شامل ۳ مورد از ۲۲ آسیب‌پذیری افشاء شده توسط سیسکو در روز چهارشنبه بود که بخشی از انتشار بسته‌ی مشاوره‌ی امنیت نرم‌افزاری IOS شش ماهه و IOS XE است. ۳ مورد از آن‌ها از نظر امنیتی بحرانی و ۱۹ مورد با شدت بالا ارزیابی شدند.

اولین آسیب‌پذیری بحرانی (CVE-۲۰۱۸-۰۱۵۱) که توسط سیسکو شناسایی شده است یک آسیب‌پذیری اجرای کد از راه دور کیفیت خدمات نرم‌افزار IOS و IOS XE است.

سیسکو در مشاوره‌نامه‌ی امنیتی خود نوشت: «یک آسیب‌پذیری در سامانه‌های کیفیت خدمات نرم‌افزار IOS و IOS XE سیسکو به یک مهاجم احرازهویت نشده‌ی راه دور این امکان را می‌دهد که شرایط منع سرویس را فراهم کند یا کد دلخواه را با امتیازات افزایش یافته اجرا کند.»

سیسکو گفت این اشکال به بررسی نادرست محدوده‌های مقادیر مشخص بسته‌ها مربوط است که برای درگاه UDP ۱۸۹۹۹ یک دستگاه آلوده مشخص می‌شوند. بررسی محدوده‌ها به عنوان یک روش شناسایی تعریف می‌شود و یک متغیر را قبل از استفاده بررسی می‌کند که آیا داخل برخی محدوده‌های تعیین شده است یا خیر.

سیسکو گفت: «یک مهاجم می‌تواند با ارسال بسته‌های مخرب به یک دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند. هنگامی که این بسته‌ها پردازش می‌شوند، ممکن است شرایط سرریز یک بافر قابل بهره‌برداری فراهم شود.»

سیسکو به‌روزرسانی‌های نرم‌افزاری و راه‌حل‌هایی منتشر کرده است که با این آسیب‌پذیری مقابله می‌کنند.

دومین آسیب‌پذیری اجرای کد از راه دور نصب هوشمند نرم‌افزار IOS وIOS XE یک آسیب‌پذیری در ویژگی نرم‌افزار IOS و IOS XE سیسکو است که با شناسه‌یCVE-۲۰۱۸-۰۱۷۱ ردیابی می‌شود.

طبق مشاوره‌ی سیسکو، این آسیب‌پذیری ناشی از اعتبارسنجی نادرست داده‌های بسته است. یک مهاجم می‌تواند با ارسال یک پیام نصب هوشمند به درگاه TCP ۴۷۸۶ یک دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند.

یک حمله‌ی موفقیت‌آمیز به یک مهاجم این امکان را می‌دهد که در دستگاه هدف یک حمله‌ی سرریز بافر انجام دهد که امکان اجرای کد از راه دور یا ایجاد یک حلقه‌ی نامحدود را فراهم می‌کند و این مسأله به «watchdog crash» منجر می‌شود.

این شرکت اعلام کرد که یک وصله‌ی نرم‌افزاری در اختیار کاربران قرار گرفته است اما هیچ راه‌حلی برای آن ارائه نداده است.

سرانجام، سیسکو گفت نسخه‌های آسیب‌پذیر نرم‌افزار IOS XE سیسکو به یک مهاجم احرازهویت نشده‌ی راه دور اجازه می‌دهد که وارد دستگاهی شود که نسخه‌ی آسیب‌دیده‌ی نرم‌افزار IOS XE سیسکو را با نام‌کاربری و گذرواژه‌ی پیش‌فرض اجرا می‌کند.

این آسیب‌پذیری (CVE-۲۰۱۸-۰۱۵۰) به خاطر یک حساب کاربری غیرقانونی با سطح امتیاز ۱۵ است که یک نام‌کاربری و گذرواژه‌ی پیش‌فرض دارد.

سیسکو نوشت: «یک مهاجم می‌تواند با استفاده از این حساب برای اتصال راه دور به یک دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند. یک بهره‌برداری موفقیت‌آمیز به مهاجم اجازه می‌دهد که با دسترسی‌های سطح امتیاز ۱۵ وارد دستگاه شود.»

نرم‌افزار IOS سیسکو برای دسترسی به دستورات مختلف سامانه، ۱۶ سطح امتیاز ارائه می‌دهد. برای مثال، حالت User EXEC سطح امتیاز ۱ است و حالت Privileged EXEC سطح امتیاز ۱۵ است، که معادل امتیازات ریشه است.

سیسکو نوشت: «این آسیب‌پذیری دستگاه‌های سیسکو را که یک نسخه‌ی آسیب‌پذیر نرم‌افزار IOS XE سیسکو نسخه‌ی ۱۶.x را اجرا می‌کنند، تحت تاثیر قرار می‌دهد. این آسیب‌پذیری نرم‌افزار IOS XE سیسکو، نسخه‌های قبل‌تر نسخه‌ی ۱۶.x را تحت تاثیر قرار نمی‌دهد.»

سیسکو گفت برای رفع آسیب‌پذیری CVE-۲۰۱۸-۰۱۵۰ هم راه‌حل و هم وصله ارائه داده است.

سیسکو همچنین گفت: «برای رفع این آسیب‌پذیری، مدیران می‌توانند با استفاده از دستور «no username cisco» در پیکربندی دستگاه، حساب پیش‌فرض را حذف کنند. همچنین ممکن است مدیران با وارد شدن به دستگاه و تغییر گذرواژه‌ی این حساب پیش‌فرض، این آسیب پذیری را رفع کنند.»

نظر شما!!