سیسکو نسبت به وجود باگ خطرناک در روترهای IOS هشدار داد

{title limit=50}

شرکت سیسکو اخیرا به‌روزرسانی‌های مهمی را منتشر کده است که چهار نقص فنی بحرانی در روترهای صنعتی این شرکت را پوشش می‌دهند. به‌روزرسانی‌های امنیتی سیسکو برای تجهیزاتی که دارای نرم‌افزارهای ISO XE و IOS هستند دردسترس قرار گرفته است و این شرکت هشدار داده است که برای جلوگیری از نفوذ مهاجمان حتما تجهیزات خود را به‌روزرسانی کنید.

چهار باگ بحرانی گفته‌شده، بخشی از رویداد مشاوره‌ای نرم‌افزاری سیسکو است که در تاریخ ۱۴ خرداد سال جاری منتشر کرد. ناگفته نماند که رویدادهای مشاوره‌ای نرم‌افزاری سیسکو هر نیم‌سال برای عموم و در وب‌سایت رسمی این شرکت بزرگ فناوری پیرامون نرم‌افزارهای شبکه‌ی IOS و IOS XE منتشر می‌شوند. در رویداد مشاوره‌ای این دوره، سیسکو ۲۳ توصیه‌ی نرم‌افزاری و ۲۵ آسیب‌پذیری با درجات مختلف را تحت پوشش قرار داده است.

 مهم‌ترین باگی که در این گزارش به آن اشاره شده است، با شناسه‌ی CVE-2020-3227 و نمره‌ی اهمیت ۹/۸ از ۱۰ شناخته می‌شود. این باگ روی مجوز کنترل زیرساخت میزبانی (Hosting) برنامه‌ی Cisco IOx در نرم‌افزار IOS XE سیسکو اثر می‌گذارد و موجب خواهد شد که مهاجم بدون دراختیار داشتن اطلاعات احراز هویت و اعتبارات لازم فرمان‌های API در IOx سیسکو اجرا کند. بدین ترتیب می‌تواند دسترسی‌های مختلفی را برای خود فراهم کند و کنترل IOx را به‌طور کامل به‌دست گیرد.

براساس گزارش منتشرشده‌ی سیسکو، درواقع IOx نمی‌تواند بسته‌های ارسالی درخواست توکن احراز هویت را به‌خوبی اداره کند و این اتفاق به هکر اجازه می‌دهد کدهای مخرب خود را ازطریق پیام دستکاری‌شده‌ی API تزریق کند تا توکن‌های امنیتی احراز هویت را دریافت کند، سپس فرمان‌های API مختص IOx سیسکو را روی دستگاه اجرا کند.

علاوه‌براین، سیسکو دو توصیه‌ی دیگر نیز به‌اشتراک گذاشته است که سه نقص فنی موجود در روترهای صنعتی تولید این شرکت را دربر می‌گیرد.

آسیب‌پذیری دیگری که سیسکو از آن صحبت به‌میان آورده با شناسه‌ی CVE-2020-3205 ثبت شده است. این آسیب‌پذیری به‌گونه‌ای است که تزریق فرمان در حین پیاده‌سازی کانال بین ماشین‌های مجازی سیسکو در نرم‌افزار IOS برای روترهای ISR صنعتی سیسکو (Industrial ISR) مدل‌های ۸۰۹ و ۸۲۹ و روترهای CGR شبکه سری ۱۰۰۰ سیسکو (CGR1000) قابل انجام است.

Cisco 1001-X

نقص فنی موجود در سیستم‌عامل IOS باعث می‌شود که بسته‌های سیگنالینگ ارسالی به سرور دستگاه مجازی (VDS) به‌طور ناقص اعتبارسنجی شوند. درنتیجه  مهاجم می‌تواند بسته‌های مخرب خود را به یک دستگاه ارسال کند و کنترل سرور مجازی را به‌دست بگیرد، سپس تمام سیستم که دربر دارنده‌ی IOS ماشین مجازی و ماشین مجازی مهمان است را تحت کنترل درآورد. سرور مجازی دسترسی به دستگاه‌هایی که ازطریق IOS و سیستم‌عامل مهمان اشتراک‌گذاری می‌شوند را مدیریت می‌کند. برای مثال می‌توان به حافظه‌های فلش، درگاه‌های USB و کنسول سیستم اشاره کرد.

سیسکو در گزارش رویداد مشاوره‌ی خود گفت:

کد مخربی که موفقیت‌آمیز تزریق می‌شود، مهاجم را قادر خواهد ساخت تا فرمان‌های دلخواه خود را در بطن پوسته‌ی لینوکس سرور مجازی با دسترسی‌های مختص کاربر Root (مشابه ادمین در محیط مایکروسافت) اجرا کند.

همچنین، در ادامه افزود:

باتوجه‌به اینکه معماری دستگاه از نوع هایپروایزر است، آسیب‌پذیری دربرابر کد مخربی که کانال بین ماشین‌های مجازی را تحت تأثیر قرار می‌دهد، می‌تواند درنهایت به کنترل کل سیستم منتج شود.

باگ‌های ثبت‌شده‌ی دیگر که در این گزارش به آن‌ها اشاره شده است با کد‌های CVE-2020-3198 و CVE-2020-3258 شناخته می‌شوند و درباره‌ی اجرای از راه دور برخی کدهای آسیب‌پذیر در همان روترهای صنعتی سیسکو است.

سیسکو روترهای صنعتی سری ۸۰۰ خود را به‌َنوان دستگاه‌های کامپکت با امنیت بسیار بالا معرفی کرده است که مناسب شرایط سخت هستند. این روترها به‌گفته‌ی سیسکو اپلیکیشن‌های مختلفی را ازجمله برنامه‌های نظارتی اینترنت اشیاء در انواع اتوماسیون توزیع نظیر خطوط لوله، کنترل جاده‌ها، مدیریت ناوگان حمل‌ونقل انبوه کاربرد دارند.

در آسیب‌پذیری CVE-2020-3198 مهاجم غیرمجاز می‌تواند از راه دور کدهای دلخواه خود را اجرا کند و موجب ازکارافتادن یا بارگذاری سیستم مورد حمله شود. درواقع، مهاجم می‌تواند با ارسال بسته‌های مخرب UDP روی IPv4 یاIPv6 دستگاه را مورد حمله قرار دهد و از آسیب‌پذیری موجود بهره‌برداری کند. سیسکو همچنین اشاره کرد که می‌توان با پیاده‌سازی لیست کنترل دسترسی، ترافیک ورودی به پورت UDP 9700 دستگاه را محدود کرد. توجه داشته باشید که درجه‌ی اهمیت این نقص‌فنی ۹/۸ از ۱۰ برآورد شده است.

سیسکو دراین باره گفته است:

هکر می‌تواند با استفاده از این آسیب‌پذیری که به‌علت بررسی نادرست برخی مقادیر در بسته‌های ارسالی روی پورت UDP 9700 اتفاق می‌افتد، دستگاه را آلوده کند. بنابراین، وقتی بسته‌ها پردازش می‌شوند ممکن است شرایط سرریز بافر مهیا شود. درنهایت کد مخربی که به‌صورت موفقیت‌آمیز تزریق شود، به هکر اجازه می‌دهد هرکدی که می‌خواهد را از راه دور در بطن ماشین مجازی سیستم‌عامل IOS سیسکو اجرا کند و سبب بارگذاری مجدد یا توقف سیستم شود.

نقص فنی CVE-2020-3258 اهمیت کمتری دارد و نمره‌ی ۵/۷ از ۱۰ گرفته است. ازطریق این آسیب‌پذیری مهاجم که در شبکه‌ی محلی قرار دارد قادر خواهد بود کدهایی را روی دستگاه اجرا کند. البته، مهاجم برای انجام حمله باید سطح دسترسی ۱۵ را در شبکه داشته باشد که بالاترین سطح دسترسی در سیسکو به‌شمار می‌رود. این آسیب‌پذیری به هکر اجازه می‌دهد زمان اجرای حافظه را تغییر دهد یا لوکیشن‌های حافظه در سیستم را به‌طور مدام بازنویسی کند.

در پایان لازم است به این موضوع اشاره کنیم که سیستم‌عامل IOS سیسکو ربطی به سیستم‌عامل iOS اپل ندارد و سیسکو از سال ۱۹۸۰ این نام تجاری را برای سیستم‌عامل روترهای خود ثبت کرده است؛ البته اپل اجازه‌ی استفاده‌ی تجاری از iOS را برای جلوگیری از مشکلات احتمالی از سیسکو اخذ کرده است. 






ارسال نظر

عکس خوانده نمی‌شود
45