سیسکو در تاریخ ۵ سپتامبر ۲۰۱۸، ۳۰ بهروزرسانی امنیتی را برای رفع ۳۲ آسیبپذیری امنیتی در محصولات خود منتشر کرد[۱]، که سه مورد از آنها در دستهبندی آسیبپذیریهای حیاتی قرار داشتند که شامل آسیبپذیری اجرای کد از راه دور در Apache Struts نیز میشود[۲] که در سطح اینترنت مورد بهرهبرداری قرار گرفته است.
از میان ۲۹ آسیبپذیری دیگر، چهارده آسیبپذیری با شدت بالا و پانزده مورد با شدت متوسط بر روی روترهای سیسکو، سیسکو Webex، سیسکو آمبرلا، سیسکو SD-WAN Solution، پلتفرم سرویسهای ابر سیسکو، شبکه Data Center سیسکو و سایر محصولات این شرکت تأثیرگذار هستند.
سه آسیبپذیری امنیتی بحرانی در Apache Struts، Cisco Umbrella API و رابط مدیریت روترهای RV110W، RV130W و توسط سیسکو برطرف شده است.
آسیبپذیری اجرای کد از راه دور در Apache Struts به نام
این آسیبپذیری که در ماه دسامبر گذشته توسط محقق امنیتی Man Yue Mo در Semmle گزارش شده است، در هسته Apache Struts قرار دارد و به دلیل تصدیق ناکافی از ورودیهای غیرقابلاعتماد ارائهشده توسط کاربر در هسته فریموورک Struts تحت یک پیکربندی خاص به وجود آمده است.
سیسکو در گزارش خود اینگونه توضیح داده است[۳]: “این آسیبپذیری بهاینعلت به وجود آمده است که نرمافزار آلودهشده بهطور ناکافی ورودی ارائهشده توسط کاربر را تصدیق میکند.”
“در مواردی که اقدامات یا تنظیمات بالاتر namespace یا wildcard namespace نیز ندارند، یک مهاجم میتواند از طریق ارسال یک درخواست که ورودیهای موذی را به برنامه آلودهشده برای پردازش تأیید کرده است، از این آسیبپذیری بهرهبرداری کند.”
یک مهاجم غیرمجاز و از راه دور میتواند از این آسیبپذیری توسط فریب دادن قربانیان به بازدید از یک نشانی اینترنتی دستکاریشده در یک وب سرور آلوده، استفاده کند که به مهاجم اجازه میدهد کد موذی را اجرا کند و درنهایت کنترل کامل سرور هدف را که در حال اجرای برنامه آسیبپذیر است در اختیار گیرد.
تمام برنامههای کاربردی که از نسخههای پشتیبانی شده (نسخه ۲٫۳ تا ۲٫۳٫۳۴ و ۲٫۵ تا ۲٫۵٫۱۶) Apache Struts استفاده میکنند و حتی بعضی از نسخههای پشتیبانی نشده، بهطور بالقوه به این نقص آسیبپذیر هستند؛ حتی اگر افزونههای اضافی نیز در آنها فعال نشده باشد.
Apache Struts با انتشار نسخههای ۲٫۳٫۳۵ و ۲٫۵٫۱۷ در ماه گذشته این آسیبپذیری را برطرف کرد. در حال حاضر، سیسکو نیز وصلههایی را برای حل این مشکل در چندین محصول خود منتشر کرده است. شما میتوانید فهرست محصولات آسیبپذیر سیسکو را در اینجا ببینید[۴].
ازآنجاکه هیچ راهحلی برای این مسئله وجود ندارد، به سازمانها و توسعهدهندگان شدیداً توصیه میشود تا در اسرع وقت اجزای Struts خود را بهروزرسانی کنند.
آسیبپذیری دسترسی غیرمجاز در Cisco Umbrella API به نام CVE-2018-0435
دومین آسیبپذیری بحرانی که سیسکو آن را برطرف کرده است، در Cisco Umbrella API قرار دارد که میتواند به یک مهاجم تصدیق هویت نشده و از راه دور اجازه دهد تا دادهها را در سراسر سازمان موردنظر مشاهده و تغییر دهد.
Cisco Umbrella یک پلتفرم امنیتی ابری است که اولین خط دفاع را در برابر تهدیدات بر روی تمام پورتها و پروتکلها بهوسیله مسدود کردن دسترسی به دامنهها، URL ها، IP ها و فایلهای موذی قبل از برقراری یک ارتباط یا دانلود یک فایل، ایجاد میکند.
این آسیبپذیری به علت پیکربندی تصدیق هویت ناکافی برای رابط API از Cisco Umbrella و بهرهبرداری موفق میتواند به یک مهاجم اجازه دهد که دادهها را از طریق چندین سازمان بخواند یا تغییر دهد.
سیسکو این آسیبپذیری را در API های تولید Cisco Umbrella برطرف کرده است و نیازی به اقدام توسط کاربر نیست.
آسیبپذیری سرریز بافر در رابط مدیریت روترهای سیسکو (CVE-2018-0423)
آخرین آسیبپذیری بحرانی در رابط مدیریت مبتنی بر وبِ Cisco RV110W Wireless-N VPN Firewall، Cisco RV130W Wireless-N Multifunction VPN Router و Cisco RV215W Wireless-N VPN Router قرار دارد که میتواند به یک مهاجم غیرمجاز و از راه دور اجازه دهد که یک کد دلخواه را اجرا کرده یا باعث ایجاد یک وضعیت DoS شود.
این نقص به علت محدودیتهای مرزی نادرست بر روی ورودیهای عرضهشده توسط کاربر در ویژگی مهمان کاربر در رابط مدیریت مبتنی بر وب به وجود آمده است.
برای بهرهبرداری از این آسیبپذیری، یک مهاجم میتواند درخواستهای موذی را به یک دستگاه مورد هدف ارسال کند و باعث ایجاد یک وضعیت سرریز بافر شود.
این شرکت دراینباره توضیح میدهد: “یک بهرهبرداری موفق میتواند به یک مهاجم اجازه دهد که دستگاه را از پاسخ دادن بازدارد، که منجر به ایجاد شرایط DoS خواهد شد یا میتواند به مهاجم اجازه دهد کد دلخواه را اجرا کند.”
این آسیبپذیری بر روی تمامی نسخههای Cisco RV110W Wireless-N VPN Firewall، RV130W Wireless-N Multifunction VPN Router و RV215W Wireless-N VPN Router تأثیر میگذارد.
سیسکو این آسیبپذیری را با انتشار firmware های نسخه ۱٫۰٫۳٫۴۴ برای Cisco RV130W Wireless-N Multifunction VPN Router برطرف کرده است اما برای Cisco RV110W Wireless-N VPN Firewall وCisco RV215W Wireless-N VPN Router هنوز وصلهای منتشر نشده است.
با توجه به PSIRT(1) این شرکت، Apache Struts در سطح اینترنت مورد بهرهبرداری قرار گرفته است و این در حالی است که این تیم از هیچ بهرهبرداری که از دو نقص دیگر استفاده کرده باشد، آگاهی ندارد.
منابع
[۱] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
[۲] https://apa.aut.ac.ir/?p=5482
[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180823-apache-struts
[۴] https://github.com/ZerBea/hcxdumptool
[۵] https://thehackernews.com/2018/08/how-to-hack-wifi-password.html
(۱) Product Security Incident Response Team
ثبت ديدگاه