در تاریخ 1400/07/03 مطلبی با عنوان “چندین آسیبپذیری بحرانی در محصولات سیسکو (CAPWAP, Cisco IOS XE)” در سایت افتا منتشر شده که نشان از مشکلاتی در محصولات سیسکو دارد. این مقاله میگوید، چندین آسیبپذیری از جمله CVE-۲۰۲۱-۳۴۷۷۰ و CVE-۲۰۲۱-۱۶۱۹ در محصولات سیسکو (CAPWAP, IOS XE)، امکان حمله DoS، اجرای کد دلخواه، سرریز بافر و … را برای مهاجم فراهم میکند که در ادامه این مقاله برخی از آن ها را بیشتر توضییح داده و اگر راهکاری ارائه شده باشد آن را بیان خواهیم کرد.
آسیب پذیری در بخش پردازش نقاط دسترسی (CAPWAP) Cisco IOS XE Software for Cisco Catalyst 9000 Family Wireless Controllers میتواند به مهاجم بدون مجوز و از راه دور اجازه دهد کد دلخواه را با امتیازات متفاوتی اجرا کند یا باعث توقف سرویس شود. مهاجم می تواند با ارسال بسته ساخته شده CAPWAP به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند و به این ترتیب به خود اجازه دهد کد دلخواه را اجرا کرده یا باعث خرابی و یا ایجاد وضعیت DoS شود.
این آسیب پذیری بر این محصولات سیسکو تأثیر گذاشته است:
- کنترلر بی سیم Catalyst 9800 برای سوئیچ های سری 9300 ، 9400 و 9500
- کنترل کننده های بی سیم Catalyst 9800 Series
- کنترلرهای بی سیم Catalyst 9800-CL
- کنترلر بی سیم در نقاط دسترسی Catalyst
اطلاعات بیشتر را در اینجا مشاهده کنید.
آسیب پذیری در عملکرد احراز هویت، مجوز و جمع آوری گزارش از فعالیت کاربران (AAA) در نرم افزار Cisco IOS XE میتواند به مهاجم بدون مجوز و از راه دور اجازه دهد احراز هویت NETCONF یا RESTCONF را دور زده و یکی از موارد زیر را انجام دهد:
1- نصب، دستکاری یا حذف پیکربندی دستگاه آسیب دیده که باعث خرابی حافظه آن میشود و همچنین منجر به حذف سرویس (DoS) در دستگاه آسیب دیده میشود.
2- مهاجم می تواند با ارسال یک سری درخواستهای NETCONF یا RESTCONF برای نصب، دستکاری یا حذف پیکربندی یک دستگاه یا خراب کردن حافظه در دستگاه استفاده کند.
برای اطمینان میتوانید این مراحل را انجام دهید
پیکربندی AAA را بررسی کنید. برای تعیین اینکه آیا احراز هویت AAA در دستگاه پیکربندی شده است یا خیر ، از show running-config استفاده کنید که شامل دستور ورود aaa authentication میشود. مانند مثال زیر:
Router#show running-config | include aaa authentication login
aaa authentication login default local group example
Router#
سپس تنظیمات NETCONF و RESTCONF را بررسی کنید. برای تعیین اینکه آیا NETCONF یا RESTCONF روی دستگاه، پیکربندی شده است یا خیر ، از دستور show running-config | include netconf|restconf مانند مثال زیر استفاده کنید.
Router#show running-config | include netconf|restconf
netconf-yang
restconf
Router#
در انتها فعال کردن پیکربندی رمز عبور را نیز بررسی کنید. برای این کار از دستور show running-config | include enable password|secret مانند مثال زیر استفاده کنید.
Router#show running-config | include enable password|secret
enable password 7 00010B07094B0703
Router#
یک آسیب پذیری دیگر در فرآیند vDaemon در Cisco IOS XE SD-WAN Software وجود دارد که می تواند به مهاجم بدون مجوز و از راه دور اجازه دهد که باعث ایجاد بالا رفتن بافر بر روی دستگاه آسیب دیده شود. این آسیب پذیری به دلیل عدم بررسی محدودیت های کافی در هنگام پردازش ترافیک، توسط دستگاه آسیب دیده ایجاد میشود. مهاجم می تواند با ارسال ترافیک ایجاد شده به دستگاه از این آسیب پذیری سوء استفاده کند و احتمالاً دستورات دلخواه را اجرا کند.
این آسیب پذیری سیسکو، محصولات زیر را تحت تأثیر قرار می دهد:
- روترهای سری 1000 (ISR)
- ISR های سری 4000
- ASR 1000 Series Aggregation Services Routers
- سرویس های ابری روتر سری 1000V
یک آسیب پذیری در کد punt لایه 2 نرم افزار Cisco IOS XE نیز وجود دارد که این آسیب پذیری به دلیل مدیریت نادرست برخی از فریم های لایه 2 ایجاد شده است. مهاجم می تواند با ارسال فریم های لایه 2 خاص در قسمتی که روتر به آن متصل است از این آسیب پذیری سوء استفاده کند و منجر به ایجاد یک وضعیت DoS شود.
این آسیب پذیری بر Cisco IOS XE Software تأثیر می گذارد، البته اگر بر روی یکی از محصولات سیسکو که در زیر اشاره میکنیم اجرا شود:
- ISR های سری 4000
- ASR 1000 Series Aggregation Services Routers
- روتر خدمات ابری (CSR) سری 1000V
- روترهای مجازی (ISRv)
اطلاعات کاملتر را در اینجا بخوانید.