info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

رفع آسیب‌پذیری‌های افزایش سطح دسترسی محصولات سیسکو

خلاصه: سیسکو دو آسیب‌پذیری بحرانی بسیار خطرناک را در کنترل‌کننده‌ی زیرساخت خط‌ مشی سیسکو(APIC) برطرف‌کرد. این آسیب‌پذیری‌ها به مهاجم امکان افزایش سطح دسترسی در دستگاه میزبان را می‌دادند.

 

این محصول به طور خودکار عمل‌کرده و محصول APIC را به منظور بهینه‌سازی عملکرد برنامه‌ها و تهیه‌ی ماشین‌های مجازی و فیزیکی مدیریت می‌کند. سیسکو بیان‌می‌کند که یک مهاجم از راه دور با احراز هویت، می‌تواند سطح دسترسی و امتیازات بیشتری به‌‌دست‌آورد.

سیسکو در مشاوره‌ی خود بیان کرده‌است که به مهاجم سطح دسترسی آخرین کاربر برای ورود به سیستم داده‌می‌شود و این در حالی است که آن سطح دسترسی‌ها ممکن است بالاتر یا پایین‌تر از چیزی باشند که باید داده‌شود. البته شایان ذکر است که مهاجم نمی‌تواند سطح دسترسی ریشه را به‌دست‌آورد.

سیسکو می‌گوید این اتفاق زمانی رخ می‌دهد که سیستم کنترل دسترسی به کاربری که از راه دور احراز هویت شده‌است سطح دسترسی خارجی می‌دهد در حالیکه کاربر از طریق SSH به سیستم مدیریت محلی واردشده‌است.

مهاجم با شناسایی دستگاه هدف می‌تواند از این آسیب‌پذیری استفاده‌کند. همچنین سطح دسترسی مهاجم می‌تواند به سطح دسترسی آخرین کاربری که از طریق SSH واردشده‌است تغییرکند. یک سوءاستفاده می‌تواند به مهاجم این اجازه را بدهد که سطح دسترسی بیشتری به‌دست‌آورد و دستورات خط فرمان را اجرا کند.

سیسکو خطای دیگری را در APIC که می‌توانست سبب دسترسی سطح ریشه شود را رفع کرد. آسیب‌پذیری ناشی از یک فایل سیستم اجرایی سفارشی است که برای استفاده از مسیرهای جست‌و‌جوی وابسته برای کتابخانه‌ها ساخته‌شده‌است و بدون تایید اعتبار از طرف کتابخانه بارگذاری شده‌است.

سیسکو بیان‌کرده‌است که مهاجم با شناسایی دستگاه موردنظر و بارگذاری یک کتابخانه‌ی مخرب که می‌تواند سطح دسترسی را افزایش دهد، قادر به استفاده از این آسیب‌پذیری می‌باشد. یک سوءاستفاده‌ی موفق این امکان را به مهاجم می‌دهد که سطح دسترسی ریشه دریافت کرده و کنترل کامل دستگاه را در اختیار بگیرد. مهاجم باید اعتبار کاربری معتبر برای ورود به دستگاه داشته‌باشد.

سیسکو اظهار کرده‌است نرم‌افزار در حال اجرای APIC نسخه‌ی ۱.۰(۱e) آسیب‌پذیر است.

این شرکت همچنین مدیریت عناصر عملکرد شبکه مجازی سیسکو که سبب افزایش سطح دسترسی مهاجم شده و به او این امکان را می‌دهد که دستورات را به عنوان ریشه اجرا کند، به‌روز‌رسانی کرد.

این آسیب‌پذیری به دلیل تنظیمات فرماندهی(command) است که به کاربران مدیریت عناصر VNF سیسکو(Cisco VNF Element Manager users) اجازه می‌دهد تا دستورات دلخواه خود را که به عنوان ریشه روی سرور اجرا می‌شوند، تعیین کنند.

سیسکو همچنین اعلام کرده‌است نسخه‌های قبل از ۵.۰.۴ و ۵.۱.۴ تحت تاثیر قرارگرفته‌اند.

با توجه به اینکه وصله‌های رفع این آسیب‌پذیری‌ها توسط خود سیسکو منتشر شده‌اند لازم است که اگر از این ابزار‌ها استفاده می‌نمایید بسته‌های به‌روز‌رسانی نصب وصله‌های رفع آسیب‌پذیری را هرچه زودتر دانلود و نصب نمایید.