تحت تأثیر قرارگرفتن دستگاه‌های سیسکو و سایر فروشندگان با آسیب‌پذیری IP-in-IP

یک آسیب‌پذیری مربوط به پروتکل تونلینگ IP-in-IP که می‌تواند برای حملات منع سرویس و دورزدن کنترل‌های امنیتی مورد بهره‌برداری قرار بگیرد، دستگاه‌های سیسکو و سایر فروشندگان را تحت تأثیر قرار داده است. به گفته‌ی محققان، مهاجم غیرمجاز می‌تواند ترافیک شبکه را از طریق دستگاه آسیب‌پذیر مسیریابی کرده و به این ترتیب، منجر به ایجاد شرایط منع سرویس توزیع‌شده، افشای اطلاعات و دورزدن کنترل‌های دسترسی به شبکه شود.

این آسیب‌پذیری که با شناسه‌ی CVE-2020-10136 ردیابی شده و در سیستم CVSS، امتیاز ۸٫۶ را دریافت کرده است، مربوط به پشته‌ی شبکه‌ی نرم‌افزار بوده و می‌تواند توسط یک مهاجم راه دور، بدون احراز هویت و از طریق ارسال یک بسته‌ی IP-in-IP طراحی‌شده به دستگاه آسیب‌پذیر، مورد بهره‌برداری قرار بگیرد.

به گفته‌ی سیسکو، تحت شرایط خاص، بهره‌برداری موفق از این آسیب‌پذیری می‌تواند موجب خرابی و راه‌اندازی چندباره‌ی فرآیند پشته‌ی شبکه و به این ترتیب، بارگیری مجدد دستگاه آسیب‌دیده و ایجاد شرایط منع سرویس شود. این شرایط زمانی ایجاد می‌شود که ترافیک IP-in-IP تنها برای دستگاه آسیب‌دیده اختصاص یابد. علاوه‌براین، هم carrier و هم passenger datagrams در بسته‌های IP-in-IP باید از نوع IPv4 باشند.

سیسکو اعلام کرد، این آسیب‌پذیری سوییچ‌های Nexus زیر را تحت تأثیر قرار می‌دهد: ۱۰۰۰ Virtual Edge for VMware vSphere (CSCvu10050)، ۱۰۰۰V for Microsoft Hyper-V (CSCvt67738) و VMware vSphere (CSCvt67738)، مجموعه‌ی محدودی از Series 3000 (CSCun53663) و ۹۰۰۰ Series in standalone NX-OS mode (CSCun53663)، ۵۵۰۰ (CSCvt67739) و ۵۶۰۰ Platform Switches (CSCvt67739)، ۶۰۰۰ (CSCvt67739) و ۷۰۰۰ Series (CSCvt66624) و UCS 6200 (CSCvu03158) و UCS 6300 Series Fabric Interconnects (CSCvt67740).

سیسکو همچنین توضیح می‌دهد، حتی دستگاه‌هایی که رابط کاربری پیکربندی‌شده برای تونل IP-in-IP ندارند، آسیب‌پذیر هستند. از سوی دیگر، UCS Fabric Interconnects تنها زمانی تحت تأثیر این آسیب‌پذیری قرار دارد که پروتکل NetFlow فعال بوده و یک پروفایل صادرکننده‌ی جریان با آدرس IP تنظیم‌شده برای رابط صادرکننده، پیکربندی شده باشد.

سیسکو به‌منظور وصله‌ی این آسیب‌پذیری در نرم‌افزارهای خود، به‌روزرسانی‌های امنیتی و همچنین توصیه‌هایی را برای کاهش خطر منتشر کرده است. این شرکت اظهار داشت، از بهره‌برداری از آسیب‌پذیری مذکور در حملات آگاهی ندارد.

به گفته‌ی محققان، محصولات شرکت‌های دیگری همچون Digi International ، Hewlett Packard Enterprise و Treck نیز تحت تأثیر این آسیب‌پذیری قرار دارند. شرکت Digi International با انتشار نسخه‌ی ۸٫۱٫۰٫۱ برایSAROS VERSION  (نسخه‌ی ۷٫۶۷ Bootloader) و شرکت Treck با انتشار نسخه‌ی ۶٫۰٫۱٫۴۹ این آسیب‌پذیری را وصله کرده‌اند. بهره‌برداری اثبات مفهومی این آسیب‌پذیری درحال‌حاضر به‌صورت عمومی در دسترس است.

منبع

پست‌های مشابه

Leave a Comment