سیسکوسیسکو در مورد دو آسیب‌پذیری امنیتی که بر روترهای RV016، RV042، RV042G و RV082 که از نوع end-of-life (EoL) Small Business هستند تأثیر می‌گذارند، هشدار داده است که حتی با تأیید در دسترس بودن عمومی بهره‌بردار اثبات ادعا (PoC)، رفع نخواهند شد.

این مشکلات ریشه در رابط مدیریت مبتنی بر وب این روترها دارد و به یک دشمن از راه دور امکان می‌دهد تا از احراز هویت عبور کند یا دستورات مخرب را در سیستم‌عامل اصلی اجرا کند.

شدیدترین آن‌ها CVE-2023-20025 (امتیاز ۹ در مقیاس CVSS) است که نتیجه اعتبارسنجی نامناسب ورودی کاربر در بسته‌های HTTP ورودی است.

یک عامل تهدید می‌تواند از راه دور با ارسال یک درخواست HTTP ساخته‌شده ویژه به رابط مدیریت مبتنی بر وب روترهای آسیب‌پذیر برای دور زدن احراز هویت و دریافت مجوزهای بالا، از آن بهره‌برداری کند.

فقدان اعتبار سنجی کافی همچنین دلیل دومین نقص ردیابی شده به‌عنوان CVE-2023-20026 (امتیاز ۵/۶ در مقیاس CVSS) است که به مهاجمی با اعتبار ادمین معتبر اجازه می‌دهد تا به امتیازات سطح ریشه و داده‌های غیرمجاز دست یابد.

این شرکت گفت: «سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری‌ها منتشر نکرده و نخواهد نکرد». در حقیقت روترهای سیسکو Small Business RV016، RV042، RV042G و RV082 وارد فرآیند پایان عمر شده‌اند.

به‌عنوان راه‌حل یک راه‌حل موقت، به مدیران توصیه می‌شود که مدیریت از راه دور را در این روترها غیرفعال و دسترسی به پورت‌های ۴۴۳ و ۶۰۴۴۳ را مسدود کنند. بااین‌حال، سیسکو به کاربران هشدار می‌دهد که ” اثربخشی این روش‌ها را در محیط خود و تحت شرایط استفاده خودشان تعیین کنند.”

Hou Liuyang از Qihoo 360 Netlab با کشف و گزارش این ایرادات به سیسکو اعتبار گرفته است.

این شرکتِ بزرگِ تجهیزاتِ شبکه همچنین خاطرنشان کرد که درحالی‌که از کد PoC در سطح اینترنت آگاه است، ولی هیچ استفاده مخربی از این آسیب‌پذیری‌ها در حملات دنیای واقعی مشاهده نکرده است.

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5

[۲] https://thehackernews.com/2023/01/cisco-issues-warning-for-unpatched.html