بنابر گزارش مرکز ماهر؛ هشدار نسبت به آسیبپذیریهایی با درجه اهمیت بالا در Cisco RV۳۲۰/RV۳۲۵ اعلام کرد: تجهیزات مسیریاب و روتر سیسکو شامل Cisco Small Business RV۳۲۰ و RV۳۲۵ Dual Gigabit Wan VPN Router دارای دو آسیبپذیری با درجه اهمیت بالا هستند که یکی از آنها از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.
این مرکز اوایل امسال نیز نسبت به آسیب پذیری گسترده تجهیزات تحت وب سیسکو هشدار داده بود.
آسیبپذیری نشت اطلاعات حساس
این آسیبپذیری با شناسه CVE-۲۰۱۹-۱۶۵۳ در رابط تحت وب تجهیزات سیسکو نهفته است و به مهاجم احراز هویت نشده راه دور، اجازه استخراج اطلاعات حساس را میدهد. این آسیبپذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم میتواند بدین وسیله به اطلاعات پیکربندی یا اشکالزدایی (debug) تجهیزات دست یابد.
آسیبپذیری تزریق دستور
این آسیبپذیری که شناسه CVE-۲۰۱۹-۱۶۵۲ به آن اختصاص یافته است نیز، ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیبپذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم میتواند با ارسال درخواست مخرب POST از این نقص بهرهبرداری کند. با بهرهبرداری موفق میتوان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیزات اجرا کرد. بهرهبرداری از این آسیبپذیری نیازمند احراز هویت است.
کد بهرهبرداری از آسیبپذیریهای فوق به طور عمومی منتشر شده است. همان طور که گفته شد، میتوان با استفاده از آسیبپذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهمسازی (hash) شده را استخراج کرد. سپس میتوان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیبپذیری دوم بهرهبرداری کرد.
مرکز ماهر اعلام کرد: سیسکو برای رفع آسیبپذیریهای نامبرده، به روزرسانیهایی برای سختافزار تجهیزات فوق منتشر کرده است. برای مصونیت از هر دو آسیبپذیری باید از نسخه ۱.۴.۲.۲۰ به بالا استفاده کرد.
نسخه های به روزشده از وب سایت مرکز ماهر ( اینجا ) قابل دریافت است.
- کد خبر 11455
- 606 بازدید
- پرینت