سیسکو

اگر ارتباطات و امنیت سازمان شما به روترهای سیسکو با مدل‌های RV320 یا RV325 از نوع Dual Gigabit WAN VPN وابسته است، حتماً باید آخرین به‌روزرسانی را برای firmware آن‌ها که توسط سازنده این روترها در هفته گذشته منتشر شده است، هر چه سریع‌تر نصب کنید.

مهاجمان سایبری پس‌ازآنکه یک محقق امنیتی کد بهره‌بردار اثبات ادعای خود را در اواخر هفته گذشته روی اینترنت قرار داد؛ به‌طور فعال از دو آسیب‌پذیری اخیراً وصله شده و با حساسیت بالا در سطح اینترنت بهره‌برداری می‌کنند[۱].

آسیب‌پذیری‌های موردنظر یک نقص تزریق دستور (با شماره CVE-2019-1652) و یک نقص افشای اطلاعات (با شماره CVE-2019-1653) هستند که ترکیبی از آن‌ها می‌تواند به یک مهاجم از راه دور اجازه دهد تا کنترل کامل روتر سیسکوی آلوده‌شده را در اختیار گیرد.

طبق گزارش منتشرشده توسط سیسکو[۲]، اولین آسیب‌پذیری در روترهای RV320 و RV325 دو گیگابیتی WAN VPN وجود دارد که از نسخه ۱٫۴٫۲٫۱۵ تا ۱٫۴٫۲٫۱۹ استفاده می‌کنند و دومین آسیب‌پذیری روی firmware های نسخه ۱٫۴٫۲٫۱۵ و ۱٫۴٫۲٫۱۷ تأثیرگذار است.

هردوی این آسیب‌پذیری‌ها توسط شرکت امنیتی RedTeam Pentesting واقع در آلمان کشف‌شده و توسط این شرکت به سیسکو گزارش شده‌اند. این آسیب‌پذیری‌ها درواقع در رابط کاربری مدیریتی مبتنی بر وب روی روترها قرار داشتند و از راه دور قابل بهره‌برداری هستند.

  • آسیب‌پذیری CVE-2019-1652: این نقص به یک مهاجم دارای مجوز معتبر و از راه دور با امتیازات مدیریتی روی یک دستگاه آسیب‌دیده اجازه می‌دهد تا دستورات دلخواه را روی سیستم اجرا کند.
  • آسیب‌پذیری CVE-2019-1653: این نقص نیازی به احراز هویت برای دستیابی به پورتال مدیریت مبتنی بر وبِ روتر ندارد، به‌طوری‌که به مهاجمان اجازه می‌دهد تا اطلاعات حساس ازجمله فایل پیکربندی روتر حاوی اطلاعات هش شده MD5 و اطلاعات تشخیصی را بازیابی کند.

کد بهره‌بردار اثبات این ادعا که روترهای سیسکو مدل RV320  و RV325 را هدف قرار داده بود؛ در اینترنت منتشر شد، این کد برای اولین بار از CVE-2019-1653 استفاده می‌کند تا فایل پیکربندی را از روتر دریافت کند تا اعتبارهای هش شده خود را به دست آورد و سپس از CVE-2019-1652 را برای اجرای دستورات دلخواه و کنترل کامل دستگاه آسیب‌دیده بهره‌برداری می‌کند.

محققان شرکت امنیتی Bad Packets گفتند که حداقل ۹،۶۵۷ روتر سیسکو (۶،۲۴۷ عدد روتر مدل RV320 و ۳،۴۱۰ عدد روتر مدل RV325) در سراسر جهان پیداکرده‌اند که به این آسیب‌پذیری افشای اطلاعات آسیب‌پذیر هستند که اکثر آن‌ها در ایالات‌متحده قرار دارند[۳].

این شرکت یک نقشه تعاملی را برای نشان دادن همه روترهای آسیب‌پذیر RV320  یا  RV325 به اشتراک گذاشت [۴] که ۱۲۲ کشور و شبکه‌ای از ۱۶۱۹ ارائه‌دهنده خدمات اینترنت منحصربه‌فرد دارای این روترهای آسیب‌پذیر بودند.

Bad Packets دراین‌باره گفت که هانی‌پات آن‌ها، فعالیت شنود فعالی را برای روترهای آسیب‌پذیر از چندین میزبان تشخیص دادند و هکرها به‌طور فعال تلاش می‌کنند تا از این نقص‌ها برای کنترل کامل روترهای آسیب‌پذیر استفاده کنند.

بهترین راه برای محافظت از خود در برابر چنین حملاتی نصب جدیدترین نسخه از firmwareهای سیسکو RV320 و RV325 یعنی نسخه ۱٫۴٫۲٫۲۰ در اسرع وقت است[۵].

به مدیرانی که هنوز این به‌روزرسانی‌های firmware را اعمال نکرده‌اند، به‌شدت توصیه می‌شود که نام‌های کاربری و کلمات عبور روترهای خود را تغییر داده و به این نکته توجه کنند که امکان دارد در حال حاضر نیز به خطر افتاده باشند.

منابع

[۱] https://github.com/0x27/CiscoRV320Dump

[۲] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject

[۳]https://badpackets.net/over-9000-cisco-rv320-rv325-routers-vulnerable-to-cve-2019-1653

[۴]https://docs.google.com/spreadsheets/d/1ZocV8n4DOmcKJ_ugjjQ_gjIAmDHxT1JBhVxIAdABVyY/edit#gid=1297196434

[۵] https://software.cisco.com/download/home/284005929/type/282465789/release/1.4.2.20?catid=268437899

[۶] https://thehackernews.com/2019/01/hacking-cisco-routers.html