سیسکو درباره تلاش برای بهرهبرداری از یک نقص امنیتی در نرمافزار IOS و نرمافزار IOS XE خود هشدار میدهد که میتواند به مهاجم از راه دور تأیید شده اجازه دهد تا به اجرای کد از راه دور در سیستمهای آسیبدیده دست یابد.
این آسیبپذیری با شدت متوسط بهعنوان CVE-2023-20109 ردیابی میشود و دارای امتیاز ۶/۶ در مقیاس CVSS است. این آسیبپذیری تمام نسخههای نرمافزاری که پروتکل GDOI یا G-IKEv2 را فعال کردهاند، تحتتأثیر قرار میدهد.
این شرکت گفت[۱] که این نقص “میتواند به یک مهاجم احراز هویت شده و از راه دور که کنترل اداری یکی از اعضای گروه یا یک سرور کلیدی را در اختیار دارد، اجازه دهد تا کد دلخواه را روی دستگاه آسیبدیده اجرا کند یا باعث خرابی دستگاه شود.”
همچنین اشاره کرد که این مشکل نتیجه اعتبار ناکافی ویژگیها در پروتکلهای دامنه تفسیر گروهی (GDOI) و G-IKEv2 از ویژگی GET VPN است و میتواند با به خطر انداختن یک سرور کلید نصب شده یا تغییر پیکربندی یک عضو گروه برای اشاره به سرور کلیدی که توسط مهاجم کنترل میشود، مسلح شود.
گفته میشود که این آسیبپذیری پس از بررسی داخلی و ممیزی کد منبع که پس از “تلاش برای بهرهبرداری از ویژگی GET VPN” آغاز شده، کشف شده است.
این افشاگری زمانی صورت میگیرد که سیسکو مجموعهای از پنج نقص در Catalyst SD-WAN Manager (نسخههای ۲۰٫۳ تا ۲۰٫۱۲) را شرح داده است[۲] که میتواند به مهاجم اجازه دسترسی به یک نمونه آسیبدیده یا ایجاد شرایط انکار سرویس (DoS) را در یک سیستم آسیبدیده بدهد.
- CVE-2023-20252 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیری دسترسی غیرمجاز
- CVE-2023-20253 (امتیاز ۴/۸ در مقیاس CVSS) – آسیبپذیری برگشتی پیکربندی غیرمجاز
- CVE-2023-20034 (امتیاز ۵/۷ در مقیاس CVSS) – آسیبپذیری افشای اطلاعات
- CVE-2023-20254 (امتیاز ۲/۷ در مقیاس CVSS) – آسیبپذیری دورزدن مجوز
- CVE-2023-20262 (امتیاز ۳/۵ در مقیاس CVSS) – آسیبپذیری انکار سرویس
بهرهبرداری موفقیتآمیز از این اشکالات میتواند به عامل تهدید اجازه دهد تا بهعنوان یک کاربر دلخواه به برنامه دسترسی غیرمجاز داشته باشد، مجوزها را دور بزند و پیکربندیهای کنترلکننده را بازگرداند، به پایگاهداده Elasticsearch یک سیستم آسیبدیده دسترسی داشته باشد، به مستأجر دیگری که توسط همان نمونه مدیریت میشود دسترسی پیدا کند و باعث یک crash شود.
به مشتریان توصیه میشود برای رفع این آسیبپذیریها به نسخه نرمافزاری ثابت ارتقا دهند.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx
[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
[۳] https://thehackernews.com/2023/09/cisco-warns-of-vulnerability-in-ios-and.html
ثبت ديدگاه