یک آسیب‌پذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است

 

محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای  Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.


این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیب‌پذیری به این دلیل وجود دارد که در Smart Install Client، داده‌ی بسته‌ها به‌طور مناسبی اعتبارسنجی نمی‌شود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب می‌شود و به مدیران شبکه کمک می‌کند تا سوئیچ‌ها را به راحتی راه‌اندازی کنند.


پس از اینکه به‌تازگی سیسکو این آسیب‌پذیری را وصله کرد، محققی که این آسیب‌پذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیب‌پذیری از ۱۰، نمره‌ی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب می‌شود. برای بهره‌برداری از این آسیب‌پذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت به‌طور پیش‌فرض باز است.


در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام smi_ibc_handle_ibd_init_discovery_msg وجود دارد و اندازه‌ی داده‌ای که در بافر این تابع ذخیره می‌شود، به‌طور مناسب بررسی نمی‌شود. مهاجم با اجرای این حمله در داخل یک حلقه‌ی بی‌نهایت، می‌تواند بر روی دستگاه آسیب‌پذیر، شرایط منع سرویس را به وجود آورد.


محققان در ویدئوهایی، اجرای این حملات را نشان داده‌اند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانسته‌اند ترافیکی که بین دستگاه‌های آسیب‌پذیری منتقل می‌شود را شنود کنند.


این آسیب‌پذیری بر روی دستگاه‌های Catalyst 4500 Supervisor Engines، سوئیچ‌های Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاه‌هایی که در آن‌ها از Smart Install Client استفاده شده است، در معرض این آسیب‌پذیری قرار دارند که فهرستی از این دستگاه‌ها را در ادامه مشاهده می‌کنید:


Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs


سیسکو در تاریخ ۲۸ مارس این آسیب‌پذیری را بر روی تمامی دستگاه‌هایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیب‌پذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیب‌پذیری را تشریح کرده است. به مدیران شبکه توصیه می‌شود در اسرع‌وقت این به‌روزرسانی را دریافت کرده و بر روی سوئیچ‌های شبکه‌ی خود نصب کنند.
 

منبع

پست‌های مشابه

Leave a Comment

پنج × 5 =