سیسکو روز چهارشنبه ۷ سپتامبر ۲۰۲۲ وصلههایی را برای رفع سه نقص امنیتی[۱] مؤثر بر محصولاتش منتشر کرد، ازجمله ضعف شدیدی که در اواخر ماه گذشته در NVIDIA Data Plane Development Kit (MLNX_DPDK) فاش شد.
این آسیبپذیری که بهعنوان CVE-2022-28199 شناسایی میشود[۲] (دارای امتیاز ۶/۸ در مقیاس CVSS)، ناشی از عدم مدیریت صحیح خطا در پشته شبکه DPDK است که به یک دشمنِ از راه دور امکان میدهد تا شرایط انکار سرویس (DoS) را راهاندازی کند و بر یکپارچگی و محرمانه بودن دادهها تأثیر بگذارد.
سیسکو در اطلاعیهای که در ۷ سپتامبر منتشر شد، گفت[۳]: «اگر شرایط خطایی در رابط دستگاه مشاهده شود، دستگاه ممکن است بارگیری مجدد شود یا ترافیک دریافت نکند و درنتیجه وضعیت انکار سرویس (DoS) ایجاد شود.»
DPDK به مجموعهای از کتابخانهها و درایورهای کارت رابط شبکه (NIC) بهینهشده برای پردازش سریع بستهها، ارائه یک چارچوب و API مشترک برای برنامههای کاربردی شبکه با سرعت بالا اشاره دارد[۴].
سیسکو اعلام کرد که خط تولید محصولات خود را بررسی کرده و تشخیص داده است که سرویسهای زیر تحت تأثیر این باگ قرار میگیرند، که باعث شد این سازنده تجهیزات شبکه بهروزرسانیهای نرمافزاری را منتشر کند.
- نرمافزار سیسکو Catalyst 8000V Edge
- ابزار مجازی امنیت تطبیقی (ASAv) و
- فایروال امن دفاع مجازی (FTDv سابق)
جدا از CVE-2022-28199، سیسکو همچنین آسیبپذیری را در نرمافزار Cisco SD-WAN vManage خود حل کرده است که میتواند به یک مهاجم مجاور که احراز هویت نشده و به شبکه منطقی VPN0 دسترسی دارد، اجازه دهد به پورتهای سرویس پیامرسانی در سیستم آسیبدیده نیز دسترسی داشته باشد.
این شرکت دلیل نقص با شناسه CVE-2022-20696 (دارای امتیاز ۵/۷ در مقیاس CVSS) را عدم وجود “مکانیسمهای حفاظتی کافی” در پورتهای کانتینر سرور پیامرسانی میداند[۵]. این شرکت از شرکت Orange Business را برای گزارش این آسیبپذیری تمجید کرد.
سیسکو گفت، بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد پیامها را مشاهده و به سرویس پیامرسانی تزریق کند، که میتواند باعث تغییرات در پیکربندی یا بارگذاری مجدد سیستم شود.
سومین نقصی که توسط سیسکو برطرف شد، آسیبپذیری در رابط پیامرسانی Cisco Webex است (CVE-2022-20863، دارای امتیاز ۳/۴ در مقیاس CVSS)، که میتواند یک مهاجم غیرقانونی و از راه دور را قادر به تغییر پیوندها یا سایر محتواها و انجام حملات فیشینگ کند[۶].
این آسیبپذیری به این دلیل وجود دارد که نرمافزار آسیبدیده بهدرستی رندر کاراکترها را مدیریت نمیکند. “یک مهاجم میتواند با ارسال پیام در رابط برنامه از این آسیبپذیری بهرهبرداری کند.”
سیسکو به Rex، Bruce و Zachery از تیم Binance Red برای کشف و گزارش این آسیبپذیری اعتبار داد.
درنهایت، جزئیات یک باگ دور زدن احراز هویت (CVE-2022-20923، دارای امتیاز ۰/۴ در مقیاس CVSS) را نیز فاش کرد[۷] که بر روترهای Cisco Small Business RV110W، RV130، RV130W و RV215W تأثیر میگذارد، که گفته شد به دلیل پایان یافتن عمر محصولات (EOL) رفع نخواهد شد.
این شرکت با تشویق کاربران به رفتن به روترهای Cisco Small Business RV132W، RV160 یا RV160W خاطرنشان کرد: سیسکو بهروزرسانیهای نرمافزاری را برای رفع این آسیبپذیری منتشر نکرده و نخواهد کرد.
منابع
[۱] https://tools.cisco.com/security/center/publicationListing.x
[۲] https://nvidia.custhelp.com/app/answers/detail/a_id/5389
[۳] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mlx5-jbPCrqD8
[۴] https://developer.nvidia.com/networking/dpdk
[۵] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-msg-serv-AqTup7vs
[۶] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-app-qrtO6YC2
[۷] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-vpnbypass-Cpheup9O
[۸] https://thehackernews.com/2022/09/cisco-releases-security-patches-for-new.html
ثبت ديدگاه