سیسکو

محققان امنیتی در Embedi یک آسیب‌پذیری بحرانی در نرم‌افزار IOS و نرم‌افزار IOS XE شرکت سیسکو را کشف کرده‌اند که می‌تواند به یک مهاجم ناشناخته از راه دور اجازه دهد تا یک کد دلخواه را اجرا کرده و کنترل کامل تجهیزات شبکه آسیب‌پذیر را در اختیار گرفته و در ترافیک تداخل ایجاد کند.

آسیب‌پذیری سرریز بافر بر پایه پشته(۱) (CVE-2018-0171) به علت اعتبارسنجی نادرست داده‌های بسته در Smart Install Client، یک پیکربندی plug-and-play و ویژگی مدیریت تصویر به وجود آمده است که به مدیران اجازه می‌دهد تا بتوانند به راحتی سوییچ‌های شبکه مشتریان را پیاده‌سازی کنند.

Embedi جزئیات فنی و کد اثبات ادعای این آسیب‌پذیری را بعد از انتشار به‌روزرسانی‌های موردنظر برای برطرف کردن این آسیب‌پذیری اجرای کد از راه دور توسط شرکت سیسکو، منتشر کرد[۱]. این آسیب‌پذیری دارای امتیاز ۹٫۸ (حیاتی) در سیستم امتیازدهی آسیب‌پذیری رایج(۲) یا CVSS است.

محققان در مجموع ۸٫۵ میلیون دستگاه را با پورت آسیب‌پذیر باز در اینترنت پیدا کردند که حدود ۲۵۰ هزار دستگاه وصله نشده را در اختیار مهاجمان قرار می‌دهد.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک پیغام Smart Install دستکاری شده را به یک دستگاه آسیب‌پذیر بر روی پورت ۴۷۸۶ (TCP)  ارسال کند، که به طور پیش‌فرض باز است.

سیسکو در گزارش خود این‌گونه توضیح داده است[۲]: “به‌طور دقیق‌تر، سرریز بافر در تابع smi_ibc_handle_ibd_init_discovery_msg رخ می‌دهد و به دلیل اینکه اندازه داده‌های کپی شده در یک بافر دارای اندازه ثابت(۳) بررسی نشده است، اندازه و داده‌ها به طور مستقیم از بسته شبکه گرفته می‌شود و توسط مهاجم کنترل می‌شود.”

این آسیب‌پذیری همچنین می‌تواند منجر به شرایط denial-of-service یا watchdog crash توسط ایجاد حلقه نامحدود در دستگاه‌های تحت تاثیر شود.

محققان این آسیب‌پذیری را پس از گزارش کردن آن به سیسکو در می ۲۰۱۷، در یک کنفرانس در هنگ‌کنگ شرح دادند.

ویدیوی اثبات این حمله:

محققان در اولین اثبات خود، همانطور که در این ویدیو[۳] نشان داده شده است، سوییچ Catalyst 2960 سیسکو را مورد هدف قرار دادند تا کلمه عبور آن را تغییر داده و یا ریست کنند و وارد حالت EXEC که دارای دسترسی ممتاز است، شوند.

در ویدیوی دوم خود[۴]، محققان از این آسیب‌پذیری بهره‌برداری کردند تا به طور موفقیت‌آمیز ترافیک بین سایر دستگاه های متصل به سوئیچ آسیب‌پذیر و اینترنت را شنود کنند.

سخت‌افزارها و نرم‌افزارهای تحت تأثیر این آسیب‌پذیری:

این آسیب‌پذیری بر روی موتورهای سوپروایزر Catalyst 4500، سوئیچ‌های سری Catalyst 3850 و سوئیچ‌های سری Catalyst 2960 شرکت سیسکو تست شده است و همچنین تمام دستگاه‌هایی که در دسته‌بندی Smart Install Client قرار می‌گیرند، به طور بالقوه به این نقص آسیب‌پذیر هستند، از جمله:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

سیسکو این آسیب‌پذیری را در تاریخ ۲۸ مارس ۲۰۱۸ بر روی تمامی محصولات آسیب پذیر خود برطرف کرد و Embedi جزئیات این آسیب‌پذیری را در تاریخ ۲۹ مارس ۲۰۱۸ در وبلاگ خود منتشر کرد. بنابراین، به مدیران شدیدا توصیه می‌شود که به‌روزرسانی‌های نرم‌افزاری رایگان را برای برطرف کردن این آسیب‌پذیری در اسرع وقت نصب کنند.

منابع

[۱] https://embedi.com/blog/cisco-smart-install-remote-code-execution

[۲]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

[۳] https://youtu.be/CE7KNK6UJuk

[۴] https://youtu.be/TSg5EZVudNU

[۵] https://thehackernews.com/2018/04/cisco-switches-hacking.html


(۱) The stack-based buffer overflow
(۲) Common Vulnerability Scoring System
(۳) fixed-size