سیسکوسیسکو روز چهارشنبه ۷ سپتامبر ۲۰۲۲ وصله‌هایی را برای رفع سه نقص امنیتی[۱] مؤثر بر محصولاتش منتشر کرد، ازجمله ضعف شدیدی که در اواخر ماه گذشته در NVIDIA Data Plane Development Kit (MLNX_DPDK) فاش شد.

این آسیب‌پذیری که به‌عنوان CVE-2022-28199 شناسایی می‌شود[۲] (دارای امتیاز ۶/۸ در مقیاس CVSS)، ناشی از عدم مدیریت صحیح خطا در پشته شبکه DPDK است که به یک دشمنِ از راه دور امکان می‌دهد تا شرایط انکار سرویس (DoS) را راه‌اندازی کند و بر یکپارچگی و محرمانه بودن داده‌ها تأثیر بگذارد.

سیسکو در اطلاعیه‌ای که در ۷ سپتامبر منتشر شد، گفت[۳]: «اگر شرایط خطایی در رابط دستگاه مشاهده شود، دستگاه ممکن است بارگیری مجدد شود یا ترافیک دریافت نکند و درنتیجه وضعیت انکار سرویس (DoS) ایجاد شود.»

DPDK به مجموعه‌ای از کتابخانه‌ها و درایورهای کارت رابط شبکه (NIC) بهینه‌شده برای پردازش سریع بسته‌ها، ارائه یک چارچوب و API مشترک برای برنامه‌های کاربردی شبکه با سرعت بالا اشاره دارد[۴].

سیسکو اعلام کرد که خط تولید محصولات خود را بررسی کرده و تشخیص داده است که سرویس‌های زیر تحت تأثیر این باگ قرار می‌گیرند، که باعث شد این سازنده تجهیزات شبکه به‌روزرسانی‌های نرم‌افزاری را منتشر کند.

  • نرم‌افزار سیسکو Catalyst 8000V Edge
  • ابزار مجازی امنیت تطبیقی ​​(ASAv) و
  • فایروال امن دفاع مجازی (FTDv سابق)

جدا از CVE-2022-28199، سیسکو همچنین آسیب‌پذیری را در نرم‌افزار Cisco SD-WAN vManage خود حل کرده است که می‌تواند به یک مهاجم مجاور که احراز هویت نشده و به شبکه منطقی VPN0 دسترسی دارد، اجازه دهد به پورت‌های سرویس پیام‌رسانی در سیستم آسیب‌دیده نیز دسترسی داشته باشد.

این شرکت دلیل نقص با شناسه CVE-2022-20696 (دارای امتیاز ۵/۷ در مقیاس CVSS) را  عدم وجود “مکانیسم‌های حفاظتی کافی” در پورت‌های کانتینر سرور پیام‌رسانی می‌داند[۵]. این شرکت از شرکت Orange Business را برای گزارش این آسیب‌پذیری تمجید کرد.

سیسکو گفت، بهره‌برداری موفقیت‌آمیز از این نقص می‌تواند به مهاجم اجازه دهد پیام‌ها را مشاهده و به سرویس پیام‌رسانی تزریق کند، که می‌تواند باعث تغییرات در پیکربندی یا بارگذاری مجدد سیستم شود.

سومین نقصی که توسط سیسکو برطرف شد، آسیب‌پذیری در رابط پیام‌رسانی Cisco Webex است (CVE-2022-20863، دارای امتیاز ۳/۴ در مقیاس CVSS)، که می‌تواند یک مهاجم غیرقانونی و از راه دور را قادر به تغییر پیوندها یا سایر محتواها و انجام حملات فیشینگ کند[۶].

این آسیب‌پذیری به این دلیل وجود دارد که نرم‌افزار آسیب‌دیده به‌درستی رندر کاراکترها را مدیریت نمی‌کند. “یک مهاجم می‌تواند با ارسال پیام در رابط برنامه از این آسیب‌پذیری بهره‌برداری کند.”

سیسکو به Rex، Bruce و Zachery از تیم Binance Red برای کشف و گزارش این آسیب‌پذیری اعتبار داد.

درنهایت، جزئیات یک باگ دور زدن احراز هویت (CVE-2022-20923، دارای امتیاز ۰/۴ در مقیاس CVSS) را نیز فاش کرد[۷] که بر روترهای Cisco Small Business RV110W، RV130، RV130W و RV215W تأثیر می‌گذارد، که گفته شد به دلیل پایان یافتن عمر محصولات (EOL) رفع نخواهد شد.

این شرکت با تشویق کاربران به رفتن به روترهای Cisco Small Business RV132W، RV160 یا RV160W خاطرنشان کرد: سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری منتشر نکرده و نخواهد کرد.

  منابع

[۱] https://tools.cisco.com/security/center/publicationListing.x

[۲] https://nvidia.custhelp.com/app/answers/detail/a_id/5389

[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mlx5-jbPCrqD8

[۴] https://developer.nvidia.com/networking/dpdk

[۵] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-msg-serv-AqTup7vs

[۶] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-qrtO6YC2

[۷] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-vpnbypass-Cpheup9O

[۸] https://thehackernews.com/2022/09/cisco-releases-security-patches-for-new.html