ارائه اصلاحیه حیاتی شرکت سیسکو برای چندین آسیبپذیری خود
خطاهای بنیادی گزارش شده در روترهای VPN شرکت سیسکو برای مشاغل نرمافزار امنیتی بزودی ارائه میگردد.
شرکت سیسکو برای چندین آسیبپذیری حیاتی در مورد مدیریت مبتنی بر وب روترهای کسب و کار کوچک، وصلههایی را ارائه داده است که بهطور بالقوه میتواند به یک مهاجم از راه دور و بصورت غیرمجاز اجازه دهد کد دلخواه خود را به عنوان کاربر اصلی در دستگاه آسیب دیده اجرا کند.
این نقصها که از CVE-2021-1289 تا CVE-2021-1295 با امتیاز CVSS 9.8 نمرهدهی شدهاند. روتر سیسکو مدلهای RV160 ، RV160W ، RV260 ، RV260P و RV260W VPN که نسخه سیستمعامل را زودتر از نسخه 1.0.01.02 منتشر میکنند را تحت تاثیر قرار میدهد.
همراه با سه آسیبپذیری اشاره شده در بالا، نرمافزار امنیتی نیز برای خطای نوشتاری فایلهای دلخواه (CVE-2021-1296) و (CVE-2021-1297) منتشر شده است که بر مجموعه همان روترهای VPN تأثیر میگذارد و امکان نوشتن مجدد فایلهای دلخواه در سیستم آسیبپذیر برای یک هکر را ممکن میسازد.
درکل 9 مسئله امنیتی توسط محقق امنیتی Takeshi Shiomitsu به سازنده تجهیزات شبکه گزارش شد، وی قبلاً نقایص مهم مشابهی را در روترهای RV110W ، RV130W و RV215W کشف کرده بود که میتواند برای حملات اجرای کد از راه دور (RCE) مورد استفاده قرار گیرد.
در حالی که مشخصات دقیق این آسیبپذیری هنوز مشخص نیست، طبق اعلام شرکت سیسکو این نقص ها عبارتند از:
CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294, CVE-2021-1295
در نتیجه تأیید نامناسب درخواستهای HTTP هستند، به یک مهاجم اجازه میدهد تا یک درخواست HTTP ساخته شده خاص را به رابط مدیریت مبتنی بر وب طراحی کرده و به RCE برسد.
CVE-2021-1296 و CVE-2021-1297 بهدلیل عدم اعتبارسنجی ورودی، به یک مهاجم اجازه میدهد تا از این نقصها با استفاده از رابط مدیریت مبتنی بر وب برای بارگذاری فایلها در مکانی که نباید به آن دسترسی داشته باشند استفاده کند.
به طور جداگانه، یک مجموعه دیگر از پنج اشکال (CVE-2021-1314) تا (CVE-2021- 1318) در رابط مدیریت مبتنی بر وب روترهای کسب و کارهای کوچکRV016، RV042 ، RV042G، RV082، RV320 و RV325 میتواند به مهاجم این توانایی را بدهد که برای تزریق دستورات دلخواه به روترهایی با امتیازات root اجرا شوند.
در نهایت، شرکت سیسکو همچنین 30 آسیبپذیری اضافی (CVE-2021-1319) از طریق (CVE-2021-1348) را برطرف کرد، که بر همان مجموعه محصولات تأثیر میگذارد، این مورد میتواند به یک مهاجم از راه دور اعتبار اجازه اجرای کد دلخواه را بدهد و حتی باعث انکار سرویس وضعیت شود.
شرکت سیسکو در یک مشاوره که به تازگی منتشر شد، گفت: برای سوءاستفاده از این آسیبپذیریها، یک مهاجم باید دارای گواهینامههای سرپرست معتبر در دستگاه آسیب دیده باشد.
آقای Kai cheng از موسسه مهندسی اطلاعات، که بخشی از آکادمی علوم چین است، 35 نقص در مورد مدیریت روتر را گزارش نموده است. این شرکت همچنین اظهار داشت نه تنها هیچ مدرکی مبنی بر تلاش برای بهرهبرداری فعال برای هیچ یک از این نقصها وجود ندارد بلکه هیچ راهکاری برای رفع این آسیبپذیریها وجود ندارد.
منبع: پلیس فتا