سیسکو آسیب‌پذیری‌های بحرانی موجود در سوئیچ‌های شبکه را وصله می‌کند

شرکت آمریکایی سیسکو (Cisco) که در زمینه‌ی تجهیزات شبکه فعالیت می‌کند، به‌منظور رفع چندین آسیب‌پذیری‌ موجود در سوئیچ‌های شبکه‌ی سری Small Business 220 خود، از جمله دو اشکال امنیتی با شدت بحرانی وصله‌هایی را منتشر کرده است. مهم‌ترین این آسیب‌پذیری‌ها می‌تواند به مهاجم غیرمجاز راه دور اجازه دهد تا با استفاده از امتیازات روت، کد دلخواه خود را بر روی سیستم عامل اصلی اجرا کند.

این اشکال که با شناسه‌ی CVE-2019-1913 ردیابی شده و در سیستم امتیازدهی آسیب‌پذیری عام (CVSS) امتیاز ۹٫۸ را دریافت کرده است، چندین آسیب‌پذیری در رابط مدیریت وب سوئیچ‌های هوشمند را شامل می‌شود. به گفته‌ی سیسکو، این آسیب‌پذیری‌ها به‌دلیل اعتبارسنجی ناکافی اطلاعات ورودی ارائه‌شده توسط کاربر و بررسی‌های محدوده‌ی نامناسب به‌هنگام خواندن داده‌ها در یک بافر داخلی ایجاد شده‌اند.

مهاجم می‌تواند با ارسال درخواست‌های مخرب به رابط مدیریت وب دستگاه آسیب‌دیده، این آسیب‌پذیری‌ها را مورد بهره‌برداری قرار دهد. بسته به پیکربندی سوئیچ آسیب‌پذیر، این درخواست‌ها باید از طریق پروتکل‌های HTTP یا HTTPS ارسال شوند.

آسیب‌پذیری بحرانی دوم که با شناسه‌ی CVE-2019-1912 ردیابی شده و در سیستم امتیازدهی CVSS نمره‌ی ۹٫۱ را به خود اختصاص داده است، امکان بارگذاری فایل‌های دلخواه را برای یک مهاجم غیرمجاز راه دور فراهم می‌سازد. طبق گفته‌ی سیسکو، این نقص به‌دلیل بررسی‌های ناقص مجوزها در رابط مدیریت وب ایجاد شده است. مهاجمی که به‌دنبال بهره‌برداری از این اشکال است، باید یک درخواست مخرب را به بخش‌های خاصی از این رابط ارسال کند. سپس، مهاجم می‌تواند پیکربندی دستگاه آسیب‌دیده را تغییر داده و یا یک شِل معکوس را به آن تزریق کند.

سیسکو همچنین یک آسیب‌پذیری با شدت متوسط را نیز در سوئیچ‌های هوشمند سری Small Business 220 خود وصله کرده است. این آسیب‌پذیری که با شناسه‌ی CVE-2019-1914 ردیابی شده و نمره‌ی CVSS برابر با ۷٫۲ را دریافت کرده است، به مهاجم تأییدشده‌ی راه دور اجازه می‌دهد تا یک تزریق فرمان را انجام دهد. این اشکال امنیتی نیز به‌دلیل اعتبارسنجی نادرست اطلاعات ورودی ارائه‌شده توسط کاربر ایجاد شده است. مهاجم می‌تواند با شبیه‌سازی یک نشست ورود معتبر به‌عنوان یک کاربر دارای سطح امتیاز ۱۵، یک درخواست مخرب را به بخش‌های خاصی از رابط مدیریت وب ارسال کرده و به این ترتیب، این آسیب‌پذیری را مورد بهره‌برداری قرار دهد.

تمامی این اشکال‌های امنیتی، سوئیچ‌های هوشمند سری Small Business 220 سیسکو را که ثابت‌افزار قدیمی‌تر از نسخه‌ی ۱٫۱٫۴٫۴ را اجرا کرده و رابط مدیریت وب بر روی آن‌ها فعال است، تحت تأثیر قرار می‌دهند. درحال‌حاضر، شرکت سیسکو تمامی این آسیب‌پذیری‌ها را وصله کرده است.

علاوه‌براین، این شرکت یک وصله‌ی امنیتی را برای آسیب‌پذیری تزریق اسکریپت از طریق وب‌سایت (XSS) کشف‌شده در رابط مدیریت مبتنی‌بر وب (ISE) خود منتشر کرده است. این آسیب‌پذیری نسخه‌ی ۲٫۴٫۰ Patch 9 موتور سرویس تشخیص سیسکو را تحت تأثیر قرار می‌دهد. این نقص امنیتی که با شناسه‌ی CVE-2019-1941 ردیابی شده و دارای نمره‌ی CVSS برابر با ۶٫۱ است، می‌تواند توسط مهاجم غیرمجاز راه دور که کاربر را به کلیک بر روی یک لینک مخرب ترغیب می‌کند، مورد بهره‌برداری قرار بگیرد. درصورت بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، مهاجم می‌تواند کد اسکریپت دلخواه را در محتوای رابط کاربری آسیب‌دیده اجرا کرده و یا به اطلاعات حساس و مبتنی‌بر مرورگر دسترسی پیدا کند. به گفته‌ی شرکت سیسکو، تاکنون هیچگونه اطلاعیه‌ی عمومی یا استفاده‌ی مخرب از این آسیب‌پذیری‌ها گزارش نشده است.

منبع

پست‌های مشابه

Leave a Comment

1 × دو =