سیسکو

یک آسیب‌پذیری متوسط و درعین‌حال بحرانی در نرم‌افزار Provisioning Cisco Collaboration Provisioning کشف شده است که می‌تواند به یک مهاجم محلی اجازه دهد تا امتیازات را به ریشه افزایش دهد و کنترل کامل سیستم را بر عهده گیرد.

برنامهCisco Prime Collaboration Provisioning  یا PCP به مدیران سیستم اجازه می‌دهد تا از راه دور، نصب و مدیریت دستگاه‌های ارتباطی سیسکو (IP یکپارچه تلفنی، ویدئو، پست صوتی) نصب‌شده در شرکت را کنترل کنند.

این آسیب‌پذیری (CVE-2018-0141) به دلیل یک رمز عبور hard-code شده برای Secure Shell یا SSL است که می‌تواند توسط یک مهاجم محلی برای اتصال به سیستم‌عامل لینوکس PCP مورد بهره‌برداری قرار گیرد و امتیازات سطح پایینی(۱) به دست آورد.

خطای رمز عبور hard-code شده سیسکو در PCP

بر اساس یک گزارش منتشرشده توسط سیسکو[۱]، یک مهاجم با امتیازات سطح پایین ‌می‌تواند امتیازات خود را به ریشه افزایش دهد و کنترل کامل دستگاه‌های تحت تأثیر را بر عهده گیرد.

اگرچه این آسیب‌پذیری نمره ۵٫۹ از ۱۰ را در سیستم امتیازدهی رایج آسیب‌پذیری‌ها(۲) به دست آورده است، اما سیسکو این اشکال را به‌عنوان حیاتی دسته‌بندی کرده است، زیرا شرایط تضعیف(۳) وجود دارد که می‌تواند به مهاجمان اجازه دهد تا امتیازات خود را به ریشه افزایش دهند.

این شرکت در حین «تست امنیتی داخلی» این اشکال را شناسایی کرده و گفته است که تنها بر روی نسخه ۱۱٫۶ از نرم‌افزار PCP که در نوامبر ۲۰۱۶ منتشر شده است، تأثیر می‌گذارد.

سیسکو به همراه سایر وصله‌های امنیتی برای محصولات دیگر خود، با انتشار نسخه ۱۲٫۱ نرم‌افزار Cisco PCP، این آسیب‌پذیری را رفع کرده است.

خطای اجرای کد از راه دور در ACS ایمن سیسکو

علاوه بر نقص Cisco PCP، این شرکت همچنین یک آسیب‌پذیری deserialization حیاتی جاوا را وصله کرده است که بر روی سیستم کنترل دسترسی ایمن (ACS) تأثیر می‌گذارد. ACS محصولی است که تأیید هویت، حسابداری و خدمات مجوز(۴) را به دستگاه‌های شبکه ارائه می‌دهد.

این شرکت در گزارش خود می‌گوید: “نقص Cisco Secure ACS یا CVE-2018-0147 می‌تواند به یک مهاجم نامعتبر اجازه داده تا از راه دور کدهای مخرب را بر روی دستگاه‌های آسیب‌پذیر با امتیازات ریشه بدون نیاز به هیچ مدرکی اجرا کند[۲].

این آسیب‌پذیری در سیستم امتیازدهی آسیب‌پذیری رایج یا CVSS نمره ۹٫۸ از ۱۰ را دریافت کرده است و به‌عنوان آسیب‌پذیری حیاتی دسته‌بندی شده است زیرا به مهاجم اجازه می‌دهد تا دستورات مخرب را بر روی دستگاه آسیب‌پذیر با امتیازات ریشه اجرا کند.

این نقص بر روی همه نسخه‌های Cisco Secure ACS قبل از نسخه ۵٫۸ وصله ۹ تأثیر می‌گذارد. بااین‌حال، سیستم‌هایی که Cisco Secure ACS نسخه ۵٫۸ وصله ۷ یا ۸ را اجرا می‌کنند، به‌منظور بهره‌برداری از این آسیب‌پذیری که دارای امتیاز پایه ۸٫۸ است، نیاز به یک تأییدیه دارند.

این آسیب‌پذیری در Cisco Secure ACS 5.8.0.32.9 برطرف شده است.

این شرکت شدیداً به کاربران توصیه می‌کند که نرم‌افزار خود را به آخرین نسخه و در اسرع وقت به‌روزرسانی کنند، زیرا هیچ راه‌حل دیگری برای وصله کردن این آسیب‌پذیری وجود ندارد.

منابع

[۱]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp

[۲]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2

[۳] https://thehackernews.com/2018/03/cisco-pcp-security.html


(۱) low-level privileges
(۲) Common Vulnerability Scoring System (CVSS)
(۳) extenuating circumstances
(۴) authorization services