سیسکو در مورد دو آسیبپذیری امنیتی که بر روترهای RV016، RV042، RV042G و RV082 که از نوع end-of-life (EoL) Small Business هستند تأثیر میگذارند، هشدار داده است که حتی با تأیید در دسترس بودن عمومی بهرهبردار اثبات ادعا (PoC)، رفع نخواهند شد.
این مشکلات ریشه در رابط مدیریت مبتنی بر وب این روترها دارد و به یک دشمن از راه دور امکان میدهد تا از احراز هویت عبور کند یا دستورات مخرب را در سیستمعامل اصلی اجرا کند.
شدیدترین آنها CVE-2023-20025 (امتیاز ۹ در مقیاس CVSS) است که نتیجه اعتبارسنجی نامناسب ورودی کاربر در بستههای HTTP ورودی است.
یک عامل تهدید میتواند از راه دور با ارسال یک درخواست HTTP ساختهشده ویژه به رابط مدیریت مبتنی بر وب روترهای آسیبپذیر برای دور زدن احراز هویت و دریافت مجوزهای بالا، از آن بهرهبرداری کند.
فقدان اعتبار سنجی کافی همچنین دلیل دومین نقص ردیابی شده بهعنوان CVE-2023-20026 (امتیاز ۵/۶ در مقیاس CVSS) است که به مهاجمی با اعتبار ادمین معتبر اجازه میدهد تا به امتیازات سطح ریشه و دادههای غیرمجاز دست یابد.
این شرکت گفت: «سیسکو بهروزرسانیهای نرمافزاری را برای رفع این آسیبپذیریها منتشر نکرده و نخواهد نکرد». در حقیقت روترهای سیسکو Small Business RV016، RV042، RV042G و RV082 وارد فرآیند پایان عمر شدهاند.
بهعنوان راهحل یک راهحل موقت، به مدیران توصیه میشود که مدیریت از راه دور را در این روترها غیرفعال و دسترسی به پورتهای ۴۴۳ و ۶۰۴۴۳ را مسدود کنند. بااینحال، سیسکو به کاربران هشدار میدهد که ” اثربخشی این روشها را در محیط خود و تحت شرایط استفاده خودشان تعیین کنند.”
Hou Liuyang از Qihoo 360 Netlab با کشف و گزارش این ایرادات به سیسکو اعتبار گرفته است.
این شرکتِ بزرگِ تجهیزاتِ شبکه همچنین خاطرنشان کرد که درحالیکه از کد PoC در سطح اینترنت آگاه است، ولی هیچ استفاده مخربی از این آسیبپذیریها در حملات دنیای واقعی مشاهده نکرده است.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
[۲] https://thehackernews.com/2023/01/cisco-issues-warning-for-unpatched.html
ثبت ديدگاه