چندین آسیب‌پذیری‌ بحرانی در محصولات سیسکو (CAPWAP, Cisco IOS XE)

در تاریخ 1400/07/03 مطلبی با عنوان “چندین آسیب‌پذیری‌ بحرانی در محصولات سیسکو (CAPWAP, Cisco IOS XE)” در سایت افتا منتشر شده که نشان از مشکلاتی در محصولات سیسکو دارد. این مقاله می‌گوید، چندین آسیب‌پذیری از جمله CVE-۲۰۲۱-۳۴۷۷۰ و CVE-۲۰۲۱-۱۶۱۹ در محصولات سیسکو (CAPWAP, IOS XE)، امکان حمله DoS، اجرای کد دلخواه، سرریز بافر و … را برای مهاجم فراهم می‌کند که در ادامه این مقاله برخی از آن ها را بیشتر توضییح داده و اگر راهکاری ارائه شده باشد آن را بیان خواهیم کرد.

آسیب پذیری در بخش پردازش نقاط دسترسی (CAPWAP) Cisco IOS XE Software for Cisco Catalyst 9000 Family Wireless Controllers می‌تواند به مهاجم بدون مجوز و از راه دور اجازه دهد کد دلخواه را با امتیازات متفاوتی اجرا کند یا باعث توقف سرویس شود. مهاجم می تواند با ارسال بسته ساخته شده CAPWAP به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند و به این ترتیب به خود اجازه دهد کد دلخواه را اجرا کرده یا باعث خرابی و یا ایجاد وضعیت DoS شود.

این آسیب پذیری بر این محصولات سیسکو تأثیر گذاشته است:

  • کنترلر بی سیم Catalyst 9800 برای سوئیچ های سری 9300 ، 9400 و 9500
  • کنترل کننده های بی سیم Catalyst 9800 Series
  • کنترلرهای بی سیم Catalyst 9800-CL
  • کنترلر بی سیم در نقاط دسترسی Catalyst

اطلاعات بیشتر را در اینجا مشاهده کنید.

آسیب پذیری در عملکرد احراز هویت، مجوز و جمع آوری گزارش از فعالیت کاربران (AAA) در نرم افزار Cisco IOS XE می‌تواند به مهاجم بدون مجوز و از راه دور اجازه دهد احراز هویت NETCONF یا RESTCONF را دور زده و یکی از موارد زیر را انجام دهد:

1- نصب، دستکاری یا حذف پیکربندی دستگاه آسیب دیده که باعث خرابی حافظه آن می‌شود و همچنین منجر به حذف سرویس (DoS) در دستگاه آسیب دیده می‌شود.

2- مهاجم می تواند با ارسال یک سری درخواست‌های NETCONF یا RESTCONF برای نصب، دستکاری یا حذف پیکربندی یک دستگاه یا خراب کردن حافظه در دستگاه استفاده کند.

برای اطمینان می‌توانید این مراحل را انجام دهید

پیکربندی AAA را بررسی کنید. برای تعیین اینکه آیا احراز هویت AAA در دستگاه پیکربندی شده است یا خیر ، از show running-config استفاده کنید که شامل دستور ورود aaa authentication می‌شود. مانند مثال زیر:

Router#show running-config | include aaa authentication login
aaa authentication login default local group example
Router#

سپس تنظیمات NETCONF و RESTCONF را بررسی کنید. برای تعیین اینکه آیا NETCONF یا RESTCONF روی دستگاه، پیکربندی شده است یا خیر ، از  دستور show running-config | include netconf|restconf مانند مثال زیر استفاده کنید.

Router#show running-config | include netconf|restconf
netconf-yang
restconf
Router#

در انتها فعال کردن پیکربندی رمز عبور را نیز بررسی کنید. برای این کار از دستور show running-config | include enable password|secret مانند مثال زیر استفاده کنید.

Router#show running-config | include enable password|secret
enable password 7 00010B07094B0703
Router#

یک آسیب پذیری دیگر در فرآیند vDaemon در Cisco IOS XE SD-WAN Software وجود دارد که می تواند به مهاجم بدون مجوز و از راه دور اجازه دهد که باعث ایجاد بالا رفتن بافر بر روی دستگاه آسیب دیده شود. این آسیب پذیری به دلیل عدم بررسی محدودیت های کافی در هنگام پردازش ترافیک، توسط دستگاه آسیب دیده ایجاد می‌شود. مهاجم می تواند با ارسال ترافیک ایجاد شده به دستگاه از این آسیب پذیری سوء استفاده کند و احتمالاً دستورات دلخواه را اجرا کند.

این آسیب پذیری سیسکو، محصولات زیر را تحت تأثیر قرار می دهد:

  • روترهای سری 1000 (ISR)
  • ISR های سری 4000
  • ASR 1000 Series Aggregation Services Routers
  • سرویس های ابری روتر سری 1000V

یک آسیب پذیری در کد punt لایه 2 نرم افزار Cisco IOS XE نیز وجود دارد که این آسیب پذیری به دلیل مدیریت نادرست برخی از فریم های لایه 2 ایجاد شده است. مهاجم می تواند با ارسال فریم های لایه 2 خاص در قسمتی که روتر به آن متصل است از این آسیب پذیری سوء استفاده کند و منجر به ایجاد یک وضعیت DoS شود.

این آسیب پذیری بر Cisco IOS XE Software تأثیر می گذارد، البته اگر بر روی یکی از محصولات سیسکو که در زیر اشاره می‌کنیم اجرا شود:

  • ISR های سری 4000
  • ASR 1000 Series Aggregation Services Routers
  • روتر خدمات ابری (CSR) سری 1000V
  • روترهای مجازی (ISRv)

اطلاعات کامل‌تر را در اینجا بخوانید.

میتونید این مطلب رو با دوستانتون به اشتراک بگذارید
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

سایر مطالب مرتبط

آسیب‌پذیری‌هایی در پلاگین‌های WordPress

در تاریخ چهارشنبه ۱۴۰۰/۰۹/۱۷ چندین آسیب‌پذیری از محصولات وردپرس منتشر شده است. در این مطلب گفته شده که CVE-۲۰۲۱-۲۴۸۶۶ و CVE-۲۰۲۱-۲۴۹۳۱ در پلاگین‌های WordPress امکان حمله SQL Injection، XSS، CSRF و … را برای مهاجم فراهم می‌کند. در ادامه این موارد را بیشتر بررسی می‌کنیم. افزونه WP Data Access WordPress

ادامه مطلب
وردپرس-

آسیب‌پذیری‌های CSRF، XSS و SQL Injection در پلاگین‌های WordPress

در تاریخ جمعه ۱۴۰۰/۰۹/۰۵ چندین آسیب‌پذیری برای وردپرس در سایت افتا گزارش شد. این مطلب اشاره می‌کرد که چندین آسیب‌پذیری از جمله CVE-۲۰۲۱-۳۶۹۱۶ و CVE-۲۰۲۱-۲۴۶۴۱ در پلاگین‌های WordPress امکان حمله SQL Injection، XSS، CSRF و … را برای مهاجم فراهم می‌کنند. آسیب‌پذیری تزریق SQL در افزونه Hide My WP WordPress

ادامه مطلب
آسیب‌پذیری XSS در QNAP

آسیب‌پذیری XSS در QNAP

گزارشی در تاریخ دوشنبه ۱۴۰۰/۰۹/۰۱ با عنوان آسیب‌پذیری XSS در QNAP منتشر شده که می‌گوید: آسیب‌پذیری CVE-۲۰۲۱-۳۸۶۸۱ در QNAP ، امکان حمله XSS را برای مهاجم فراهم می‌کند. در ادامه مطلب با این آسیب پذیری بیشتر آشنا می‌شویم یک آسیب‌پذیری اسکریپتی گزارش شده است که بر QNAP NAS در حال

ادامه مطلب