انتشار به‌روزرسانی‌های امنيتی سيسکو

سه‌شنبه ۱۴ اسفند ۱۳۹۷
شرکت سیسکو به تازگی 15 به‌روزرسانی‌ امنیتی برای برخی از محصولات خود منتشر ساخته است.
مرکز آپا شریف
SUT-APA-LOGO

سیسکو شرکتی است که امروزه محصولاتش بخش بزرگی از اینترنت و بخش‌های سازمانی را تشکیل می‌دهد. این شرکت به تازگی 15 به‌روزرسانی‌ امنیتی برای برخی از محصولات خود منتشر ساخته است.
شش مورد از آسیب‌پذیری‌هایی که در این به‌روزرسانی وصله شده‌اند، از نظر شدت «بالا» و باقی «متوسط» رتبه‌بندی شده است. بدترین آن‌ها، دو مورد آسیب‌پذیری است که به مهاجم داخلی، دسترسی ریشه‌ای بر دستگاه را می‌دهد و این امر باعث می‌شود به هر کاربری اجازه دهد بدون احرازهویت وارد سیستم شود. خلاصه‌ای از شش آسیب‌پذیری که از نظر شدت «بالا» رتبه‌بندی شده‌اند به شرح زیر است:

  • CVE-2018-15380- آسیب‌پذیری تزریق دستور در نرم‌افزار Cisco HyperFlex
  • مهاجم می‌تواند با اتصال به مدیر سرویس خوشه‌ای و تزریق دستور به فرایند محدود، از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا دستورات را به عنوان کاربر ریشه بر میزبان متأثر اجرا کند. این آسیب‌پذیری از نظر شدت رتبه‌ی 8.8 را از 1 تا 10 کسب کرده است.
  • CVE-2019-1664- آسیب‌پذیری دسترسی ریشه‌ای بدون احرازهویت در نرم‌افزار Cisco HyperFlex
  • مهاجم می‌تواند با اتصال به سرویس hxterm به عنوان کاربر محلی غیرمجاز از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به یک مهاجم اجازه می‌دهد تا به تمامی گره‌های عضو خوشه‌ی HyperFlex دسترسی ریشه‌ای اعطا کند. این آسیب‌پذیری از نظر شدت رتبه‌ی 8.1 را کسب کرده است.
  • CVE-2019-5736- آسیب‌پذیری افزایش امتیاز کانتینرها که بر روی محصولات سیسکو اثر می‌گذارد
  • این به‌روزرسانی، یک وصله برای حفره‌ی runc Docker است که قبلاً گزارش شده بود و بر محصولات سیسکو اثر می‌گذارد.
  • CVE-2019-1659- آسیب‌پذیری اعتبارسنجی گواهی‌نامه‌ی زیرساخت اولیه‌ی سیسکو (Cisco Prime Infrastructure)
  • یک مهاجم مرد میانی احرازهویت‌نشده می‌تواند در تونل رمزنگاری SSL بین موتور سرویس‌های شناسایی (Identity Services Engine (ISE)) سیسکو و زیرساخت اولیه‌ی سیسکو مداخله، رمزگشایی و جستجو کند.
  • CVE-2019-1662- آسیب‌پذیری دسترسی احرازهویت‌نشده‌ی نرم‌افزار تضمین همکاری اولیه‌ی سیسکو (Prime Collaboratin Assurance)
  • با سوءاستفاده از این آسیب‌پذیری یک مهاجم راه دور احرازهویت‌نشده می‌تواند به نصب‌های سرویس کیفیت گزارش صدا (Quality of Voice Reporting (QoVR)) نرم‌افزار تضمین همکاری اولیه به عنوان یک کاربر معتبر دسترسی یابد.
  • CVE-2019-1681- آسیب‌پذیری نرم‌افزار Network Convergence System سری 1000 سیسکو
  • یک مهاجم راه دور احرازهویت‌نشده می‌تواند فایل‌های دلخواه را از سرویس TFTP نرم‌افزار Network Convergence System سری 1000 دانلود کند که ممکن است منجر به افشای اطلاعات بالقوه حساس شود.

دیگر آسیب‌پذیری‌هایی که در این به‌روزرسانی وصله شده‌اند، از نظر شدت «متوسط» هستند. این آسیب‌پذیری ها عبارتند از آسیب‌پذیری آپلود فایل دلخواه سیستم‌عامل (CVE-2019-1689)، آسیب‌پذیری IoT Field Network Director XML External Entity (CVE-2019-1698)، آسیب‌پذیری Hyperflex Stored Cross-Site Scripting (CVE-2019-1665) و آسیب‌پذیری Cisco Unity Connection Reflected Cross-Site Scripting (CVE-2019-168).
نرم‌افزار FirePower سری 9000 سیسکو می‌تواند با ماژول شبکه‌ی دارای 2 پورت با پهنای دوبرابر 100 گیگابایت FirePower با ارسال بسته‌های شبکه‌‌ی ساختگی مخرب به آن از جانب زیرشبکه‌ی‌ مجاور سقوط کند (CVE-2019-1700). این امر باعث می‌شود FPGA آن (تراشه‌ای که می‌تواند مدارهای آن را تقریباً به صورت دلخواه بازسازی کند) قطعه را از دست دهد و ماشین را معیوب کند.
هیچ یک از آسیب‌پذیری‌هایی که هم‌اکنون توسط سیسکو وصله شده‌اند تاکنون مورد سوءاستفاده‌ی فعال هکرها قرار نگرفته‌اند. آسیب‌پذیری‌های سیسکو معمولاً چند روز یا چند هفته پس از وصله‌شدن یا انتشار کد اثبات مفهومی که مهاجمان می‌توانند به‌سرعت از آن استفاده کنند، وارد فاز سوءاستفاده می‌شوند.