سیسکو چندین آسیبپذیری امنیتی حیاتی[۱] را که بر روترهای سری RV آن تأثیر میگذارد وصله کرده است که میتوانند برای افزایش سطح دسترسی و اجرای کد دلخواه روی سیستمهای آسیبدیده استفاده شوند، درحالیکه همچنین درباره وجود کد بهرهبردار اثبات ادعا (PoC) هشدار داده است که برخی از این باگها را هدف قرار میدهد.
سه مورد از این ۱۵ نقص، که بهعنوان CVE-2022-20699 ،CVE-2022-20700 و CVE-2022-20707 ردیابی میشوند، دارای بالاترین رتبه یعنی ۱۰ در مقیاس CVSS هستند و روی روترهای RV160، RV260، RV345 و RV345 RV345 و RV در مشاغل کوچک تأثیر میگذارند.
بهعلاوه، این نقصها میتوانند برای دور زدن حفاظتهای احراز هویت و مجوز، بازیابی و اجرای نرمافزار بدون امضا، و حتی ایجاد شرایط انکار سرویس (DoS) مورد بهرهبرداری قرار گیرند.
این سازنده تجهیزات شبکه اذعان کرد که “آگاه است که کد بهرهبردار اثبات ادعا برای چندین آسیبپذیری موجود است” اما جزئیات بیشتری در مورد ماهیت این بهرهبرداری یا هویت عوامل تهدیدکنندهای که ممکن است از آنها بهرهبرداری کنند را به اشتراک نگذاشته است.
CVE-2022-20699 مربوط به موردی از اجرای کد از راه دور است که میتواند توسط یک مهاجم با ارسال درخواستهای HTTP ساختهشده ویژه به دستگاهی که بهعنوان یک دروازه VPN SSL عمل میکند، مورد بهرهبرداری قرار گیرد و درواقع منجر به اجرای کد مخرب با امتیازات ریشه شود.
CVE-2022-20700، CVE-2022-20701 (امتیاز ۹ در مقیاس CVSS) و CVE-2022-20702 (امتیاز ۶ در مقیاس CVSS)، که به گفته این شرکت ناشی از یک مکانیسم اجرای مجوز ناکافی است، ممکن است برای ارتقای امتیازات مورد بهرهبرداری قرار گیرند و سطح دسترسی را تا ریشه بالا برد و دستورات دلخواه را در سیستم آسیبدیده اجرا کند.
CVE-2022-20708، سومین نقصی که امتیاز ۱۰٫۰ را در مقیاس CVSS دریافت میکند، به دلیل اعتبار سنجی ناکافی ورودیهای ارائهشده توسط کاربر است که به دشمن امکان میدهد دستورات مخرب را تزریق کند و آنها را در سیستمعامل لینوکس دریافت کند.
سایر ایرادات رفع شده توسط سیسکو به شرح زیر است:
CVE-2022-20703 (امتیاز ۹٫۳ در مقیاس CVSS): آسیبپذیری دور زدن تأیید امضای دیجیتالی روترهای سری RV Cisco Small Business
CVE-2022-20704 (امتیاز ۴٫۸ در مقیاس CVSS): آسیبپذیری اعتبارسنجی گواهینامه SSL Routers سری RV کسبوکار کوچک Cisco
CVE-2022-20705 (امتیاز ۵٫۳ در مقیاس CVSS): آسیبپذیری مدیریت جلسات نامناسب روترهای سری RV کسبوکار کوچک Cisco
CVE-2022-20706 (امتیاز ۸٫۳ در مقیاس CVSS): آسیبپذیری تزریق فرمان باز کردن Plug and Play روترهای سری RV Cisco
CVE-2022-20707 و CVE-2022-20749 (امتیاز ۷٫۳ در مقیاس CVSS): آسیبپذیریهای تزریق دستوری روترهای VPN Gigabit Cisco RV340، RV340W، RV345 و RV345P Dual WAN
CVE-2022-20709 (امتیاز ۵٫۳ در مقیاس CVSS): آسیبپذیری آپلود فایل دلخواه روترهای VPN دوگانه WAN Gigabit Cisco RV340، RV340W، RV345 و RV345P
CVE-2022-20710 امتیاز ۵٫۳ در مقیاس CVSS): آسیبپذیری انکار سرویس رابط کاربری گرافیکی روترهای سری RV کسبوکار کوچک Cisco
CVE-2022-20711 (امتیاز ۸٫۲ در مقیاس CVSS): آسیبپذیری بازنویسی فایل دلخواه روترهای VPN دوگانه WAN گیگابیتی Cisco RV340، RV340W، RV345 و RV345P
CVE-2022-20712 (امتیاز ۷٫۳ در مقیاس CVSS): آسیبپذیری اجرای کد از راه دور ماژول آپلود روترهای سری RV کسبوکار کوچک Cisco
سیسکو همچنین تأکید کرد که هیچ راهحلی برای رفع این نقاط ضعف ذکرشده وجود ندارد و از مشتریان میخواهد که در اسرع وقت به آخرین نسخه نرمافزار بهروزرسانی کنند تا با هرگونه حمله احتمالی مقابله کنند.
منابع
[۱] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D
[۲] https://thehackernews.com/2022/02/critical-flaws-discovered-in-cisco.html
ثبت ديدگاه