نقص حیاتی در سوییچهای سیسکو
محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزار IOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه میدهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکهی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.
این آسیبپذیری (CVE-2018-0171)، سرریز بافر مبتنی بر پشته است که به دلیل اعتبارسنجی نامناسب پکتهای داده در Smart Install Client، پیکربندی plug-and-play و ویژگی image-management که به مدیران کمک میکند تا سوییچهای شبکه را به راحتی مستقر کنند، به وجود میآید.
Embedi پس از انتشار وصلههایی که توسط سیسکو به منظور رفع آسیبپذیری اجرای کد از راه دور صورت گرفت، جزئیات فنی و کد اثبات ادعای خود را منتشر نمود که بر اساس سیستم امتیازدهی آسیبپذیری، امتیاز ۹.۸ (یعنی وضعیت بحرانی) را به این آسیبپذیری نسبت میدهد.
محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیبپذیر باز در اینترنت یافتند. برای سوءاستفاده از این آسیبپذیری مهاجم باید یک پیغام Smart Install ساختیافته را بر روی پورت ۴۷۸۶ TCP که به صورت پیشفرض باز است، به یک دستگاه آلوده بفرستد.
سیسکو مسئله را اینگونه شرح میدهد: "به صورت دقیقتر، سرریز بافر در تابع smi_ibc_handle_ibd_init_discovery_msg رخ میدهد و آنجا که سایز دادهی کپی شده در بافرِ با سایز ثابت چک نمیشود، سایز و داده به طور مستقیم از پکت شبکه گرفته شده و توسط مهاجم کنترل میگردد."
این آسیبپذیری همچنین میتواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حملهی DoS گردد.
محققان پس از گزارش این آسیبپذیری به شرکت سیسکو در ماه می ۲۰۱۷، آن را در یک کنفرانس در هنگ کنگ نیز نشان دادند.
ویدئوهای نشاندهنده حمله
محققان در اولین ویدئوی خود، یک سوییچ Cisco Catalyst 2960 را به منظور ریست/تغییر پسورد و ورود به مُد privileged EXEC هدف قرار دادند.
در دومین ویدئو، محققان از این آسیبپذیری استفاده کرده و با موفقیت توانستند مانع ترافیک عبوری مابین دستگاههای متصل به سوییچ آسیبپذیر و اینترنت شوند.
نرمافزارها و سختافزارهای آلوده شده
این آسیبپذیری بر روی موتورهای سوپروایزر Catalyst 4500، سوییچهای سریCisco Catalyst 3850 ، سوییچهای سریCisco Catalyst 2960 و نیز تمام دستگاههایی که در دسته Smart Install Client قرار میگیرند و به طور بالقوه آسیبپذیر هستند تست شد. این دستگاهها عبارتند از:
- Catalyst 4500 Supervisor Engines
- Catalyst 3850 Series
- Catalyst 3750 Series
- Catalyst 3650 Series
- Catalyst 3560 Series
- Catalyst 2960 Series
- Catalyst 2975 Series
- IE 2000
- IE 3000
- IE 3010
- IE 4000
- IE 4010
- IE 5000
- SM-ES2 SKUs
- SM-ES3 SKUs
- NME-16ES-1G-P
- SM-X-ES3 SKUs
سیسکو در ۲۸ مارس ۲۰۱۸ این آسیبپذیری را در تمام محصولات آلودهی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانیهای نرمافزاری رایگان را در اسرع وقت نصب نمایند.
منبع: https://thehackernews.com/2018/04/cisco-switches-hacking.html