هشدار Cisco برای آسیب‌پذیری‌های اصلاح نشده در مسیریاب‌های تجاری EoL

سیسکو در مورد دو آسیب‌پذیری امنیتی که بر روترهای تجاری کوچک RV016، RV042، RV042G و RV082 در پایان عمر (EoL) تأثیر می‌گذارد، هشدار داده است که حتی با تأیید در دسترس بودن عمومی اثبات مفهوم (PoC) رفع نخواهند شد.

این مشکلات ریشه در رابط مدیریت مبتنی بر وب روتر دارند و به یک دشمن راه دور اجازه می‌دهند تا احراز هویت را کنار بگذارد یا دستورات مخرب را در سیستم عامل اصلی اجرا کند.

شدیدترین آنها CVE-2023-20025 (امتیاز CVSS: 9.0) است که نتیجه اعتبارسنجی نامناسب ورودی کاربر در بسته های HTTP ورودی است.

 

یک عامل تهدید می تواند از راه دور با ارسال یک درخواست HTTP ساخته شده ویژه به رابط مدیریت مبتنی بر وب روترهای آسیب پذیر برای دور زدن احراز هویت و دریافت مجوزهای بالا، از آن سوء استفاده کند.

فقدان اعتبار سنجی کافی همچنین دلیل دومین نقص ردیابی شده به عنوان CVE-2023-20026 (امتیاز CVSS: 6.5) است که به مهاجمی با اعتبار مدیریت معتبر اجازه می دهد تا به امتیازات سطح ریشه و دسترسی به داده های غیرمجاز دست یابد.

این شرکت گفت: «سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع آسیب‌پذیری‌ها منتشر نکرده است». روترهای سیسکو Small Business RV016، RV042، RV042G و RV082 وارد فرآیند پایان عمر شده اند.

به عنوان راه‌حل، به مدیران توصیه می‌شود که مدیریت از راه دور را غیرفعال کنند و دسترسی به پورت‌های ۴۴۳ و ۶۰۴۴۳ را مسدود کنند. با این حال، سیسکو به کاربران هشدار می‌دهد که “کاربردی و اثربخشی را در محیط خود و تحت شرایط استفاده خودشان تعیین کنند.”

امتیاز کشف و گزارش این ایرادات به سیسکو، به Hou Liuyang از شرکت Qihoo 360 Netlab اختصاص یافته است.

این شرکت بزرگ تجهیزات شبکه همچنین خاطرنشان کرد که در حالی که از کد PoC در طبیعت آگاه است، گفت که هیچ استفاده مخربی از آسیب‌پذیری‌ها در حملات دنیای واقعی مشاهده نکرده است.

 

پست‌های مشابه

Leave a Comment