سیسکو

سیسکو در تاریخ ۵ سپتامبر ۲۰۱۸، ۳۰ به‌روزرسانی امنیتی را برای رفع ۳۲ آسیب‌پذیری امنیتی در محصولات خود منتشر کرد[۱]، که سه مورد از آن‌ها در دسته‌بندی آسیب‌پذیری‌های حیاتی قرار داشتند که شامل آسیب‌پذیری اجرای کد از راه دور در Apache Struts نیز می‌شود[۲] که در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

از میان ۲۹ آسیب‌پذیری دیگر، چهارده آسیب‌پذیری با شدت بالا و پانزده مورد با شدت متوسط بر روی روترهای سیسکو، سیسکو Webex، سیسکو آمبرلا، سیسکو SD-WAN Solution، پلتفرم سرویس‌های ابر سیسکو، شبکه Data Center سیسکو و سایر محصولات این شرکت تأثیرگذار هستند.

سه آسیب‌پذیری امنیتی بحرانی در Apache Struts، Cisco Umbrella API و رابط مدیریت روترهای RV110W، RV130W و  توسط سیسکو برطرف شده است.

آسیب‌پذیری اجرای کد از راه دور در Apache Struts به نام 

این آسیب‌پذیری که در ماه دسامبر گذشته توسط محقق امنیتی Man Yue Mo در Semmle گزارش شده است، در هسته Apache Struts قرار دارد و به دلیل تصدیق ناکافی از ورودی‌های غیرقابل‌اعتماد ارائه‌شده توسط کاربر در هسته فریم‌وورک Struts تحت یک پیکربندی خاص به وجود آمده است.

سیسکو در گزارش خود این‌گونه توضیح داده است[۳]: “این آسیب‌پذیری به‌این‌علت به وجود آمده است که نرم‌افزار آلوده‌شده به‌طور ناکافی ورودی ارائه‌شده توسط کاربر را تصدیق می‌کند.”

“در مواردی که اقدامات یا تنظیمات بالاتر namespace یا wildcard namespace نیز ندارند، یک مهاجم می‌تواند از طریق ارسال یک درخواست که ورودی‌های موذی را به برنامه آلوده‌شده برای پردازش تأیید کرده است، از این آسیب‌پذیری بهره‌برداری کند.”

یک مهاجم غیرمجاز و از راه دور می‌تواند از این آسیب‌پذیری توسط فریب دادن قربانیان به بازدید از یک نشانی اینترنتی دستکاری‌شده در یک وب سرور آلوده، استفاده کند که به مهاجم اجازه می‌دهد کد موذی را اجرا کند و درنهایت کنترل کامل سرور هدف را که در حال اجرای برنامه آسیب‌پذیر است در اختیار گیرد.

تمام برنامه‌های کاربردی که از نسخه‌های پشتیبانی شده (نسخه ۲٫۳ تا ۲٫۳٫۳۴ و ۲٫۵ تا ۲٫۵٫۱۶) Apache Struts استفاده می‌کنند و حتی بعضی از نسخه‌های پشتیبانی نشده، به‌طور بالقوه به این نقص آسیب‌پذیر هستند؛ حتی اگر افزونه‌های اضافی نیز در آن‌ها فعال نشده باشد.

Apache Struts با انتشار نسخه‌های ۲٫۳٫۳۵ و ۲٫۵٫۱۷ در ماه گذشته این آسیب‌پذیری را برطرف کرد. در حال حاضر، سیسکو نیز وصله‌هایی را برای حل این مشکل در چندین محصول خود منتشر کرده است. شما می‌توانید فهرست محصولات آسیب‌پذیر سیسکو را در اینجا ببینید[۴].

ازآنجاکه هیچ راه‌حلی برای این مسئله وجود ندارد، به سازمان‌ها و توسعه‌دهندگان شدیداً توصیه می‌شود تا در اسرع وقت اجزای Struts خود را به‌روزرسانی کنند.

آسیب‌پذیری دسترسی غیرمجاز در Cisco Umbrella API به نام CVE-2018-0435

دومین آسیب‌پذیری بحرانی که سیسکو آن را برطرف کرده است، در Cisco Umbrella API قرار دارد که می‌تواند به یک مهاجم تصدیق هویت نشده و از راه دور اجازه دهد تا داده‌ها را در سراسر سازمان موردنظر مشاهده و تغییر دهد.

Cisco Umbrella یک پلتفرم امنیتی ابری است که اولین خط دفاع را در برابر تهدیدات بر روی تمام پورت‌ها و پروتکل‌‌ها به‌وسیله مسدود کردن دسترسی به دامنه‌ها، URL ها، IP ها و فایل‌های موذی قبل از برقراری یک ارتباط یا دانلود یک فایل، ایجاد می‌کند.

این آسیب‌پذیری به علت پیکربندی تصدیق هویت ناکافی برای رابط API از Cisco Umbrella و بهره‌برداری موفق می‌تواند به یک مهاجم اجازه دهد که داده‌ها را از طریق چندین سازمان بخواند یا تغییر دهد.

سیسکو این آسیب‌پذیری را در API های تولید Cisco Umbrella برطرف کرده است و نیازی به اقدام توسط کاربر نیست.

آسیب‌پذیری سرریز بافر در رابط مدیریت روترهای سیسکو (CVE-2018-0423)

آخرین آسیب‌پذیری بحرانی در رابط مدیریت مبتنی بر وبِ Cisco RV110W Wireless-N VPN Firewall، Cisco RV130W Wireless-N Multifunction VPN Router و Cisco RV215W Wireless-N VPN Router قرار دارد که می‌تواند به یک مهاجم غیرمجاز و از راه دور اجازه دهد که یک کد دلخواه را اجرا کرده یا باعث ایجاد یک وضعیت DoS شود.

این نقص به علت محدودیت‌های مرزی نادرست بر روی ورودی‌های عرضه‌شده توسط کاربر در ویژگی مهمان کاربر در رابط مدیریت مبتنی بر وب به وجود آمده است.

برای بهره‌برداری از این آسیب‌پذیری، یک مهاجم می‌تواند درخواست‌های موذی را به یک دستگاه مورد هدف ارسال کند و باعث ایجاد یک وضعیت سرریز بافر شود.

این شرکت دراین‌باره توضیح می‌دهد: “یک بهره‌برداری موفق می‌تواند به یک مهاجم اجازه دهد که دستگاه را از پاسخ دادن بازدارد، که منجر به ایجاد شرایط DoS خواهد شد یا می‌تواند به مهاجم اجازه دهد کد دلخواه را اجرا کند.”

این آسیب‌پذیری بر روی تمامی نسخه‌های Cisco RV110W Wireless-N VPN Firewall، RV130W Wireless-N Multifunction VPN Router و RV215W Wireless-N VPN Router تأثیر می‌گذارد.

سیسکو این آسیب‌پذیری را با انتشار firmware های نسخه ۱٫۰٫۳٫۴۴ برای Cisco RV130W Wireless-N Multifunction VPN Router برطرف کرده است اما برای Cisco RV110W Wireless-N VPN Firewall وCisco RV215W Wireless-N VPN Router هنوز وصله‌ای منتشر نشده است.

با توجه به PSIRT(1) این شرکت، Apache Struts در سطح اینترنت مورد بهره‌برداری قرار گرفته است و این در حالی است که این تیم از هیچ بهره‌برداری که از دو نقص دیگر استفاده کرده باشد، آگاهی ندارد.

منابع

[۱] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities

[۲] https://apa.aut.ac.ir/?p=5482

[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180823-apache-struts

[۴] https://github.com/ZerBea/hcxdumptool

[۵] https://thehackernews.com/2018/08/how-to-hack-wifi-password.html


(۱) Product Security Incident Response Team