info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

وصله آسیب‌پذیری حیاتی ESC سیسکو

خلاصه: سیسکو امروز یک به‌روز‌رسانی امنیتی برای رفع آسیب‌پذیری محصول ESC خود منتشر نموده است. این آسیب‌پذیری حیاتی به مهاجم امکان می‌دهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.

 

سیسکو امروز یک به‌روز‌رسانی امنیتی برای یک آسیب‌پذیری حیاتی منتشر نموده است که کنترلر‌های جستجوی الاستیک (ESC) را تحت تاثیر قرار می‌دهد. با استفاده از این آسیب‌پذیری مهاجم از راه دور بدون نیاز به احراز هویت می‌تواند با سو‌استفاده از این آسیب‌پذیری احراز هویت روی REST API را دور بزند.

محصول ESC سیسکو مدیریت توابع شبکه‌های مجازی را امکان پذیر نموده و یک متد شبیه‌سازی برای طراحی، اجرا و مدیریت سرویس‌های شبکه فراهم می‌نماید.

البته لازم به ذکر است که به صورت پیش‌فرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.

این آسیب‌پذیری که با شناسه جهانی CVE-2019-1867 شناخته می‌شود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواست‌های API است. مهاجم می‌تواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.

همه نسخه‌های عمده ESC سیسکو که نسخه‌های ۴.۱، ۴.۲، ۴.۳ و ۴.۴ آسیب‌پذیر هستند و شرکت سیسکو برای آن‌ها وصله منتشر نموده است. وصله نمودن این آسیب‌پذیری تنها راه مقابله با سو‌استفاده از این ضعف امنیتی است.

سیسکو در گزارش اعلام آسیب‌پذیری خود اعلام نموده است که این آسیب‌پذیری را در تست‌های امنیتی داخلی خود کشف نموده و هیچ نشانه‌ای از سو‌استفاده از این آسیب‌پذیری مشاهده نشده است.