سیسکوسیسکو درباره تلاش برای بهره‌برداری از یک نقص امنیتی در نرم‌افزار IOS و نرم‌افزار IOS XE خود هشدار می‌دهد که می‌تواند به مهاجم از راه دور تأیید شده اجازه دهد تا به اجرای کد از راه دور در سیستم‌های آسیب‌دیده دست یابد.

این آسیب‌پذیری با شدت متوسط به‌عنوان CVE-2023-20109 ردیابی می‌شود و دارای امتیاز ۶/۶ در مقیاس CVSS است. این آسیب‌پذیری تمام نسخه‌های نرم‌افزاری که پروتکل GDOI یا G-IKEv2 را فعال کرده‌اند، تحت‌تأثیر قرار می‌دهد.

این شرکت گفت[۱] که این نقص “می‌تواند به یک مهاجم احراز هویت شده و از راه دور که کنترل اداری یکی از اعضای گروه یا یک سرور کلیدی را در اختیار دارد، اجازه دهد تا کد دلخواه را روی دستگاه آسیب‌دیده اجرا کند یا باعث خرابی دستگاه شود.”

همچنین اشاره کرد که این مشکل نتیجه اعتبار ناکافی ویژگی‌ها در پروتکل‌های دامنه تفسیر گروهی (GDOI) و G-IKEv2 از ویژگی GET VPN است و می‌تواند با به خطر انداختن یک سرور کلید نصب شده یا تغییر پیکربندی یک عضو گروه برای اشاره به سرور کلیدی که توسط مهاجم کنترل می‌شود، مسلح شود.

گفته می‌شود که این آسیب‌پذیری پس از بررسی داخلی و ممیزی کد منبع که پس از “تلاش برای بهره‌برداری از ویژگی GET VPN” آغاز شده، کشف شده است.

این افشاگری زمانی صورت می‌گیرد که سیسکو مجموعه‌ای از پنج نقص در Catalyst SD-WAN Manager (نسخه‌های ۲۰٫۳ تا ۲۰٫۱۲) را شرح داده است[۲] که می‌تواند به مهاجم اجازه دسترسی به یک نمونه آسیب‌دیده یا ایجاد شرایط انکار سرویس (DoS) را در یک سیستم آسیب‌دیده بدهد.

  • CVE-2023-20252 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری دسترسی غیرمجاز
  • CVE-2023-20253 (امتیاز ۴/۸ در مقیاس CVSS) – آسیب‌پذیری برگشتی پیکربندی غیرمجاز
  • CVE-2023-20034 (امتیاز ۵/۷ در مقیاس CVSS) – آسیب‌پذیری افشای اطلاعات
  • CVE-2023-20254 (امتیاز ۲/۷ در مقیاس CVSS) – آسیب‌پذیری دورزدن مجوز
  • CVE-2023-20262 (امتیاز ۳/۵ در مقیاس CVSS) – آسیب‌پذیری انکار سرویس

بهره‌برداری موفقیت‌آمیز از این اشکالات می‌تواند به عامل تهدید اجازه دهد تا به‌عنوان یک کاربر دلخواه به برنامه دسترسی غیرمجاز داشته باشد، مجوزها را دور بزند و پیکربندی‌های کنترل‌کننده را بازگرداند، به پایگاه‌داده Elasticsearch یک سیستم آسیب‌دیده دسترسی داشته باشد، به مستأجر دیگری که توسط همان نمونه مدیریت می‌شود دسترسی پیدا کند و باعث یک crash شود.

به مشتریان توصیه می‌شود برای رفع این آسیب‌پذیری‌ها به نسخه نرم‌افزاری ثابت ارتقا دهند.

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx

[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z

[۳] https://thehackernews.com/2023/09/cisco-warns-of-vulnerability-in-ios-and.html