محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام smi_ibc_handle_ibd_init_discovery_msg وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.