۵ آسیب‌پذیری با شدت بالا مسیریاب‌ها، سوئیچ‌ها، گوشی‌ها و دوربین‌های IP سیسکو را تحت تأثیر قرار می‌دهد

برخی از تجهیزات شبکه‌ی سیسکو در برابر پنج آسیب‌پذیری امنیتی جدید که به نفوذگران اجازه می‌دهد تا کنترل کامل آن‌ها را به دست گیرند، آسیب‌پذیر هستند.

چهار مورد از این پنج اشکال با شدت بالا مسائل اجرای کد از راه دور هستند که مسیریاب‌ها، سوئیچ‌ها و دوربین‌های IP را تحت تأثیر قرار می‌دهد، در حالی که آسیب‌پذیری پنجم یک مسأله‌ی منع سرویس است که گوشی‌های IP سیسکو را تحت تأثیر قرار می‌دهد.

آسیب‌پذیری‌های گزارش‌شده به نام CDPwn در پیاده‌سازی‌های مختلف Cisco Discovery Protocol (CDP) وجود دارد که به‌طور پیش‌فرض در همه‌ی دستگاه‌های سیسکو فعال شده است و نمی‌تواند غیرفعال شود. CDP یک پروتکل مدیریتی است که در لایه‌ی ۲ پشته‌ی Internet Protocol (IP) کار می‌کند. این پروتکل با این هدف طراحی شده است که دستگاه‌ها بتوانند اطلاعاتی درباره‌ی سایر تجهیزات سیسکوی پیوست‌شده به‌صورت محلی در همان شبکه به دست آورند.

طبق گزارشی که توسط گروه پژوهشی آرمیس منتشر شد، پیاده‌سازی‌های اساسی CDP دارای آسیب‌پذیری‌های سرریز بافر و format string است که به مهاجمان راه دور در همان شبکه اجازه می‌دهد تا کد دلخواه را با ارسال بسته‌های CDP غیرمجاز مخرب در دستگاه آسیب‌پذیر اجرا کنند. فهرست آسیب‌پذیری‌های CDPwn که ده‌ها میلیون دستگاه استفاده‌شده در شبکه‌های سازمانی را تحت تأثیر قرار می‌دهد به شرح زیر است:

  • آسیب‌پذیری سرریز پشته‌ی NX-OS سیسکو در Power Request TLV (CVE-2020-3119)
  • آسیب‌پذیری IOS XR Fromat String سیسکو در چند TLV (CVE-2020-3118)
  • آسیب‌پذیری سرریز پشته‌ی گوشی IP سیسکو در PortID TLV (CVE-2020-3110)
  • آسیب‌پذیری FXOS, IOS XR , NX-OS Resource Exhaustion در Addresses TLV (CVE-2020-3120)

لازم به ذکر است که از آن‌جایی که CDP یک پروتکل لایه‌ی ۲ Data Link است که نمی‌تواند از مرزهای یک شبکه‌ی محلی عبور کند، یک مهاجم ابتدا باید در همان شبکه باشد تا از آسیب‌پذیری‌های CDPwn استفاده کند. بااین‌حال، مهاجمان پس از به دست آوردن جایگاه اولیه در یک شبکه‌ی هدف با استفاده از آسیب‌پذیری‌های جداگانه، می‌توانند از CDPwn علیه سوئیچ‌های شبکه بهره‌برداری کنند تا تقسیم‌بندی شبکه را به هم بریزند و سپس در شبکه‌ها به سمت سیستم‌ها و اطلاعات حساس حرکت کنند.

پژوهش‌گران بیان کردند که به دست آوردن کنترل سوئیچ در روش‌های دیگر کاربردی است. به عنوان مثال، سوئیچ در یک موقعیت اولیه برای استراق سمع ترافیک عبوری از سوئیچ شبکه است و برای انجام حملات مرد میانی روی ترافیک دستگاه‌هایی که از سوئیچ عبور می‌کند، می‌توان از آن استفاده کرد.

یک مهاجم می‌تواند به دنبال حرکت جانبی در قسمت‌های مختلف باشد و به دستگاه‌هایی مانند گوشی‌ها و دوربین‌های IP دسترسی پیدا کند. برخلاف سوئیچ‌ها، این دستگاه‌ها داده‌های حساس را به‌طور مستقیم نگه‌داری می‌کنند و دست‌یابی به آن‌ها ممکن است از اهداف یک مهاجم باشد.

علاوه‌برآن، آسیب‌پذیری‌های CDPwn به مهاجمان این امکان را می‌دهد که:

  • داده‌ها و تماس‌های صوتی و تصویری را از گوشی‌ها و دوربین‌های IP استراق سمع کنند و مکالمات یا تصاویر حساس را ضبط کنند.
  • داد‌های حساس شرکت را که در مسیریاب‌ها و سوئیچ‌های شبکه‌ جریان دارد، استخراج کنند.
  • دستگاه‌های بیشتری را با استفاده از حملات مرد میانی در معرض خطر قرار دهند تا ترافیک عبوری از سوئیچ شرکت را دریافت و تغییر دهند.

گروه پژوهشی آرمیس علاوه‌بر انتشار یک گزارش فنی مفصل درباره‌ی این مسأله، ویدئویی را نیز به اشتراک گذاشتند که این آسیب‌پذیری‌ها را نشان می‌دهد. پس از همکاری نزدیک با پژوهش‌گران آرمیس در چند ماه گذشته برای توسعه‌ی وصله‌های امنیتی، سیسکو برای همه‌ی محصولات آسیب‌دیده‌ی خود به‌روزرسانی‌های نرم‌افزاری منتشر کرد.

اگرچه سیسکو برخی اطلاعات و راه‌کارهای مقابله‌ای ارائه داده است، اما همچنان به مدیرانی که در معرض خطر قرار گرفته‌اند، به شدت توصیه می‌شود که آخرین به‌روزرسانی‌های نرم‌افزاری را به‌منظور محافظت کامل از شبکه‌های خود در برابر بدافزار و تهدید‌های در حال ظهور نصب کنند.

منبع

پست‌های مشابه

Leave a Comment