یک آسیبپذیری متوسط و درعینحال بحرانی در نرمافزار Provisioning Cisco Collaboration Provisioning کشف شده است که میتواند به یک مهاجم محلی اجازه دهد تا امتیازات را به ریشه افزایش دهد و کنترل کامل سیستم را بر عهده گیرد.
برنامهCisco Prime Collaboration Provisioning یا PCP به مدیران سیستم اجازه میدهد تا از راه دور، نصب و مدیریت دستگاههای ارتباطی سیسکو (IP یکپارچه تلفنی، ویدئو، پست صوتی) نصبشده در شرکت را کنترل کنند.
این آسیبپذیری (CVE-2018-0141) به دلیل یک رمز عبور hard-code شده برای Secure Shell یا SSL است که میتواند توسط یک مهاجم محلی برای اتصال به سیستمعامل لینوکس PCP مورد بهرهبرداری قرار گیرد و امتیازات سطح پایینی(۱) به دست آورد.
خطای رمز عبور hard-code شده سیسکو در PCP
بر اساس یک گزارش منتشرشده توسط سیسکو[۱]، یک مهاجم با امتیازات سطح پایین میتواند امتیازات خود را به ریشه افزایش دهد و کنترل کامل دستگاههای تحت تأثیر را بر عهده گیرد.
اگرچه این آسیبپذیری نمره ۵٫۹ از ۱۰ را در سیستم امتیازدهی رایج آسیبپذیریها(۲) به دست آورده است، اما سیسکو این اشکال را بهعنوان حیاتی دستهبندی کرده است، زیرا شرایط تضعیف(۳) وجود دارد که میتواند به مهاجمان اجازه دهد تا امتیازات خود را به ریشه افزایش دهند.
این شرکت در حین «تست امنیتی داخلی» این اشکال را شناسایی کرده و گفته است که تنها بر روی نسخه ۱۱٫۶ از نرمافزار PCP که در نوامبر ۲۰۱۶ منتشر شده است، تأثیر میگذارد.
سیسکو به همراه سایر وصلههای امنیتی برای محصولات دیگر خود، با انتشار نسخه ۱۲٫۱ نرمافزار Cisco PCP، این آسیبپذیری را رفع کرده است.
خطای اجرای کد از راه دور در ACS ایمن سیسکو
علاوه بر نقص Cisco PCP، این شرکت همچنین یک آسیبپذیری deserialization حیاتی جاوا را وصله کرده است که بر روی سیستم کنترل دسترسی ایمن (ACS) تأثیر میگذارد. ACS محصولی است که تأیید هویت، حسابداری و خدمات مجوز(۴) را به دستگاههای شبکه ارائه میدهد.
این شرکت در گزارش خود میگوید: “نقص Cisco Secure ACS یا CVE-2018-0147 میتواند به یک مهاجم نامعتبر اجازه داده تا از راه دور کدهای مخرب را بر روی دستگاههای آسیبپذیر با امتیازات ریشه بدون نیاز به هیچ مدرکی اجرا کند[۲].
این آسیبپذیری در سیستم امتیازدهی آسیبپذیری رایج یا CVSS نمره ۹٫۸ از ۱۰ را دریافت کرده است و بهعنوان آسیبپذیری حیاتی دستهبندی شده است زیرا به مهاجم اجازه میدهد تا دستورات مخرب را بر روی دستگاه آسیبپذیر با امتیازات ریشه اجرا کند.
این نقص بر روی همه نسخههای Cisco Secure ACS قبل از نسخه ۵٫۸ وصله ۹ تأثیر میگذارد. بااینحال، سیستمهایی که Cisco Secure ACS نسخه ۵٫۸ وصله ۷ یا ۸ را اجرا میکنند، بهمنظور بهرهبرداری از این آسیبپذیری که دارای امتیاز پایه ۸٫۸ است، نیاز به یک تأییدیه دارند.
این آسیبپذیری در Cisco Secure ACS 5.8.0.32.9 برطرف شده است.
این شرکت شدیداً به کاربران توصیه میکند که نرمافزار خود را به آخرین نسخه و در اسرع وقت بهروزرسانی کنند، زیرا هیچ راهحل دیگری برای وصله کردن این آسیبپذیری وجود ندارد.
منابع
[۱]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-cpcp
[۲]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
[۳] https://thehackernews.com/2018/03/cisco-pcp-security.html
(۱) low-level privileges
(۲) Common Vulnerability Scoring System (CVSS)
(۳) extenuating circumstances
(۴) authorization services
ثبت ديدگاه