شما اینجا هستید

امنیت سایبری » نشت اطلاعات حساس کاربران در مسیریاب سیسکو/ لزوم بروزرسانی تجهیزات

بنابر گزارش مرکز ماهر؛ هشدار نسبت به آسیب‌پذیری‌هایی با درجه اهمیت بالا در Cisco RV۳۲۰/RV۳۲۵ اعلام کرد: تجهیزات مسیریاب و روتر سیسکو شامل Cisco Small Business RV۳۲۰ و RV۳۲۵ Dual Gigabit Wan VPN Router دارای دو ‫آسیب‌پذیری با درجه اهمیت بالا هستند که یکی از آنها از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.

این مرکز اوایل امسال نیز نسبت به آسیب پذیری گسترده تجهیزات تحت وب سیسکو هشدار داده بود.

آسیب‌پذیری نشت اطلاعات حساس

این آسیب‌پذیری با شناسه CVE-۲۰۱۹-۱۶۵۳ در رابط تحت وب تجهیزات سیسکو نهفته است و به مهاجم احراز هویت نشده راه دور، اجازه استخراج اطلاعات حساس را می‌دهد. این آسیب‌پذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم می‌تواند بدین وسیله به اطلاعات پیکربندی یا اشکال‌زدایی (debug) تجهیزات دست یابد.

آسیب‌پذیری تزریق دستور

این آسیب‌پذیری که شناسه CVE-۲۰۱۹-۱۶۵۲ به آن اختصاص یافته است نیز، ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیب‌پذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم می‌تواند با ارسال درخواست مخرب POST از این نقص بهره‌برداری کند. با بهره‌برداری موفق می‌توان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیزات اجرا کرد. بهره‌برداری از این آسیب‌پذیری نیازمند احراز هویت است.

کد بهره‌برداری از آسیب‌پذیری‌های فوق به طور عمومی منتشر شده است. همان طور که گفته شد، می‌توان با استفاده از آسیب‌پذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهم‌سازی (hash) شده را استخراج کرد. سپس می‌توان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیب‌پذیری دوم بهره‌برداری کرد.

مرکز ماهر اعلام کرد: ‫سیسکو برای رفع آسیب‌پذیری‌های نامبرده، به روزرسانی‌هایی برای سخت‌افزار تجهیزات فوق منتشر کرده است. برای مصونیت از هر دو آسیب‌پذیری باید از نسخه ۱.۴.۲.۲۰ به بالا استفاده کرد.

 

نسخه های به روزشده از وب سایت مرکز ماهر ( اینجا ) قابل دریافت است.

قرارگاه سایبری رسام | سواد رسانه ای | امنیت اطلاعات | فضای مجازی