آسیبپذیریهای اجرای کد در محصولات سیسکو
تعدادی آسیبپذیری در محصولات سیسکو کشف شده است که میتواند موجب اجرای کد دلخواه در سیستم آسیبپذیر شود.
بهرهبرداری موفق از شدیدترینِ این آسیبپذیریها به مهاجمِ احراز هویت نشده از راه دور اجازه میدهد بر روی سیستمهای آسیبپذیر کد اجرا نماید. بسته به حق دسترسیهای کاربر مورد هدف، مهاجم میتواند برنامه نصب کند، دادهها را مشاهده و حذف کرده و یا تغییر دهد و یا اینکه یک حساب کاربری جدید با حق دسترسی full ایجاد نماید. کاربرانی که دارای سطح دسترسیهای پایین در سیستم هستند به نسبت کاربرانی که سطح دسترسی بالایی دارند کمتر تحت تأثیر قرار میگیرند.
سیستمهای تحت تأثیر
• RV160 VPN Routers
• RV160W Wireless-AC VPN Routers
• RV260 VPN Routers
• RV260P VPN Routers with PoE
• RV260W Wireless-AC VPN Routers
• RV340 Dual WAN Gigabit VPN Routers
• RV340W Dual WAN Gigabit Wireless-AC VPN Routers
• RV345 Dual WAN Gigabit VPN Routers
• RV345P Dual WAN Gigabit POE VPN Routers
میزان خطر
دولت: برای نهادهای دولتی بزرگ، متوسط و کوچک میزان خطر متوسط است.
کسب و کارهای تجاری: برای نهادهای تجاری بزرگ، متوسط و کوچک میزان خطر متوسط است.
کاربران خانگی: برای کاربران خانگی میزان خطر پایین است.
جزییات فنی
این آسیبپذیریها به شرح ذیل میباشند:
• CVE-2022-20699, CWE-285: آسیبپذیری در ماژول SSL VPN روترهای Small Business سیسکو، سریهای RV340 ،RV340W ،RV345 و RV345P Dual WAN Gigabit VPN، که به مهاجمِ احرازهویتنشده از راه دور اجازه میدهد کد دلخواه خود را بر روی دستگاههای آسیبپذیر اجرا نماید.
• CVE-2022-20700, CVE-2022-20701, CVE-2022-20702 و CWE-269: چندین آسیبپذیری در رابط مدیریت تحتوب روترهای Small Business سیسکو سریهای RV، که به مهاجم از راه دور اجازه میدهد سطح دسترسی خود را به root ارتقاء دهد.
• CVE-2022-20703 و CWE-434: آسیبپذیری در قابلیت software image verification روترهای Small Business سیسکو سریهای RV، که به مهاجم محلیِ (لوکال) احرازهویت نشده اجازه میدهد یک ایمیج نرمافزاری مخرب را بر روی دستگاه آسیبپذیر نصب و راهاندازی کند یا به اجرای unsigned binaries بپردازد.
• CVE-2022-20704 و CWE-552: آسیبپذیری در ماژول ارتقاء نرمافزار روترهای Small Business سیسکو سریهای RV، که به مهاجم احراز هویتنشدهی از راه دور اجازه میدهد تا اطلاعات به اشتراکگذاشتهشده مابین دستگاه آسیبپذیر و سرورهای خاص سیسکو را مشاهده نماید یا آنها را تغییر دهد (cloudsso.cisco.com and api.cisco.com).
• CVE-2022-20705, CWE-285: آسیبپذیری در مدیریت نشستِ رابط وبِ روترهای Small Business سیسکو سریهای RV، که به مهاجم احراز هویتنشده از راه دور اجازه میدهد از محافظتهای احراز هویت عبور کرده و به رابط وب دسترسی پیدا کند. مهاجم میتواند برخی از امتیازات ادمین را به دست آورد و به انجام اقدامات غیرمجاز بپردازد.
• CVE-2022-20706, CWE-77: آسیبپذیری در ماژول Open Plug and Play (PnP) روترهای Small Business سیسکو سریهای RV، که به مهاجم احراز هویتنشده از راه دور اجازه میدهد دستورات دلخواه خود را در سیستمعامل اصلی تزریق و اجرا نماید.
• CVE-2022-20707, CVE-2022-20708, CVE-2022-20749, CWE-77: چندین آسیبپذیری در رابط مدیریت تحتوب روترهای Small Business سیسکو سریهای RV340 ،RV340W ،RV345 و RV345P Dual WAN Gigabit VPN، که به مهاجم احراز هویتنشده از راه دور اجازه میدهد دستورات دلخواه خود را در سیستمعامل اصلی تزریق و اجرا نماید.
• CVE-2022-20709, CWE-434: آسیبپذیری در رابط مدیریت تحتوب روترهای Small Business سیسکو سریهای RV340 ،RV340W و RV345P Dual WAN Gigabit VPN که به مهاجم احراز هویتنشده از راه دور اجازه میدهد فایلهای دلخواه خود را بر روی دستگاههای آسیبپذیر آپلود نماید.
• CVE-2022-20710, CWE-785: آسیبپذیری در ارتباطات میانفرآیندی (internal interprocess communication) روترهای Small Business سیسکو سریهای RV، که به مهاجم احراز هویتنشده از راه دور اجازه میدهد تا شرایط منع سرویس (DoS) را در عملکرد ورود به رابط مدیریت تحتوب دستگاههای آسیبپذیر ایجاد نماید.
• CVE-2022-20711, CWE-785: آسیبپذیری در رابط وب روترهای سیسکو سری RV340 ،RV340W ،RV345 و RV345P Dual WAN Gigabit VPN، که به مهاجم احراز هویتنشده از راه دور اجازه میدهد تا فایلهای خاصی را بر روی دستگاه آسیبپذیر بازنویسی کند.
• CVE-2022-20712, CWE-77: آسیبپذیری در ماژول آپلود روترهای Small Business سیسکو سریهای RV، که به مهاجمِ احرازهویتنشده از راه دور اجازه میدهد کد دلخواه خود را بر روی دستگاههای آسیبپذیر اجرا نماید.
توصیههای امنیتی
• بلافاصله پس از تست مناسب، بهروزرسانی ارائهشده توسط سیسکو را نصب کنید.
• همهی نرمافزارها را به عنوان یک کاربر بدون دسترسی (کاربری بدون حق دسترسیهای مدیریتی) اجرا کنید تا اثرات یک حمله موفق را کاهش دهید.
• به کاربران یادآوری کنید که از وبسایتها بازدید نکنند یا لینکهای ارسالشده توسط منابع ناشناس یا نامعتبر را باز نکنند.
• به کاربران در خصوص تهدیدات ناشی از لینکهای hypertext موجود در ایمیلها یا پیوستها بهویژه از منابع غیرقابل اعتماد، اطلاع داده و آنها را آموزش دهید.
• اصل حداقل دسترسی را برای تمام سیستمها و سرویسها اعمال کنید.
منبع خبر: