آسیبپذیریهای بحرانی در VPN Routerهای سیسکو
محققان امنیتی هشدار دادند که حداقل ۸۸۰۰ دستگاه آسیبپذیر وجود دارد که در معرض خطر تسخیر قرار دارند. یک آسیبپذیری امنیتی با شدت بحرانی در زیرمجموعهای از روترهای Small-business VPN router سیسکو به مهاجم احراز هویت نشده از راه دور اجاز میدهد کنترل دستگاه را در دست بگیرد.
سیسکو این آسیبپذیری را که شناسه CVE-2021-1609 به آن اختصاص داده شده، به عنوان بخشی از وصلههای امنیتی که این هفته منتشر شده است برطرف نمود. در مجموع، آسیبپذیریهای رفع شده و نسخههای تحت تأثیر به شرح زیر میباشند:
• آسیبپذیریهای مدیریت وب در سریهای RV340، RV340W، RV345 و RV345P از مدلDual WAN Gigabit VPN Routers روترهای سیسکو
• آسیبپذیری اجرای کد از راه دور در VPN Routerهای سری RV160 و RV260
• آسیبپذیری تزریق DLL ویندوز برای نرمافزار Cisco Packet Tracer
• آسیبپذیری ازتقاء سطح دسترسی بر روی CLI Secure Shell Server در Cisco Network Services Orchestrator
• آسیبپذیری ازتقاء سطح دسترسی بر روی CLI Secure Shell Server در ابزار ConfD سیسکو
آسیبپذیری اجرای کد از راه دور در Gigabit VPN Routers
این نقص بحرانی VPN routerهای مدل Dual WAN Gigabit را تحت تأثیر قرار میدهد. این آسیبپذیری در رابط مدیریت تحتوب این دستگاهها وجود دارد و با شدت بحرانی (۹.۸ از ۱۰) در سیستم CVSS3 امتیازدهی میشود. دلیل وجود این نقص اعتبارسنجی نامناسبِ درخواستهای HTTP میباشد.
براساس تجزیه و تحلیل Tenable، یک مهاجم از راه دور میتواند بدون احراز هویت با ارسال درخواستهای HTTP ساختگی به دستگاه آسیبپذیر، از این آسیبپذیری بهرهبرداری نماید. این امر منجر به اجرای کد دلخواه و همچنین ریستارت شدن دستگاه میشود که نتیجهی آن ممانعت از سرویسدهی یا همان حملهی DoS است.
به گفتهی سیسکو، قابلیت مدیریت از راه دور در این دستگاهها به طور پیشفرض غیرفعال است که چنین حملاتی را خنثی میکند. با این وجود، محققان Tenable، 8800 دستگاه را یافتند که به صورت عمومی در دسترس بوده و در مقابل این حمله آسیبپذیر میباشند.
همچنین، آسیبپذیری دیگری همین دستگاهها را تحت تأثیر قرار میدهد. CVE-2021-1610 یک آسیبپذیری تزریق دستور با شدت بالاست که بازهم در رابط مدیریتوب این دستگاهها وجود دارد.
به گفتهی Tenable، در حالی که هر دو آسیبپذیری به دلیل اعتبارسنجی نامناسب درخواستهای HTTP ایجاد میشوند و با ارسال درخواستهای HTTP ساختگی از سوی مهاجم میتوانند مورد بهرهبرداری قرار گیرند، اما آسیبپذیری با شناسه CVE-2021-1610 تنها توسط مهاجمی که احراز هویت شده و دارای سطح دسترسی root میباشد قابل بهرهبرداری است. بهرهبرداری موفقیتآمیز از این نقص، مهاجم را قادر به اجرای دستورات دلخواه در سیستمعامل دستگاه آسیبپذیر میکند.
سیسکو خاطرنشان کرد، رابط مدیریت تحتوب برای small business VPN routers به صورت پیشفرض از طریق ارتباطات شبکه محلی در دسترس است و امکان غیرفعال کردن آن وجود ندارد. همچنین افزود که برخی از نسخههای نرمافزار روترها فقط تحت یکی از دو آسیبپذیری مذکور قرار میگیرند.
اگرچه تاکنون گزارشی از بهرهبرداری از این آسیبپذیریها مشاهده نشده است، اما Tenable هشدار داد که این اوضاع ممکن است تغییر کند.
براساس تجزیه و تحلیلهای صورت گرفته، "در ژانویه ۲۰۱۹، سیسکو توصیههایی برای دو آسیبپذیری متفاوت در VPNروترهای RV32 و RV325 WAN خود منتشر نمود، چند روز پس از انتشار توصیههای امنیتی، اسکریپتهای کد اثبات مفهومی (PoC) برای این آسیبپذیریها منتشر شد، که در پی آن، اسکنهای فعال جهت یافتن دستگاههای آسیبپذیر و در نتیجه حملات به این دستگاهها آغاز شد. با توجه به این تجربه، ما معتقدیم اینکه سارمانها در اسرع وقت آسیبپذیریها را وصله کنند بسیار حائز اهمیت است و نباید در این امر اهمال صورت گیرد."
اگر در حال حاضر امکان وصله وجود ندارد، کاربرانِ این دستگاهها باید از غیرفعال بودن قابلیت مدیریت وب از راه دور در دستگاههای خود اطمینان حاصل کنند.
آسیبپذیریهای امنیتی با شدت بالا در سیسکو
سیسکو همچنین چندین آسیبپذیری با شدت بالا را که دارای امتیاز ۸.۸ و ۷.۸ درسیستم CVSS3 هستند برطرف نمود. این آسیبپذیری با شناسه CVE-2021-1602، در رابط مدیریت تحتوب VPN Routerهای Small Business سیسکو سریهای RV160، RV160W، RV260، RV260P و RV260W وجود دارد و در صورت بهرهبرداری، به مهاجم احراز هویت نشده از راه دور اجازه میدهد دستورات دلخواه خود را با سطح دسترسی root در سیستمعامل میزبان اجرا کند.
همانند آسیبپذیریهای Gigabit VPN router، این آسیبپذیری نیز به دلیل اعتبارسنجی ناکافی ورودیهای کاربر ایجاد میشود و مهاجم با ارسال درخواستهای ساختگی به رابط مدیریت تحتوب دستگاه آسیبپذیر میتواند از آن بهرهبرداری نماید. به گفتهی سیسکو، یکی از اقدامات کاهشی برای کاهش خطر این آسیبپذیری این است که تنها دستورات بدون پارامتر بتوانند اجرا شوند.
در همین حال، یک آسیبپذیری با شناسه CVE-2021-1593 در Cisco Packet Tracer برای ویندوز ، به یک مهاجم احراز هویتشده محلی اجازه میدهد بر روی دستگاه آسیبپذیر حمله تزریق DLL انجام دهد. برای اجرای این حمله، کاربر باید بر روی سیستم ویندوزی اطلاعات ورود معتبر داشته باشد تا بتواند از این آسیبپذیری بهرهبرداری نماید.
سیسکو تشریح کرد: "این آسیبپذیری، به دلیل مدیریت نادرست مسیرهای دایرکتوری در زمان اجرا است." مهاجم با درج یک فایل پیکربندی در مسیر خاصی بر روی سیستم که موجب لود شدن فایل DLL مخرب هنگام استارت شدن اپلیکیشن میشود، میتواند از این آسیبپذیری بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری به مهاجمی با سطح دسترسی عادی این امکان را میدهد که کد دلخواه خود را بر روی دستگاه آسیبپذیر با دسترسی یک حساب کاربری دیگر اجرا کند.
آخرین آسیبپذیری امنیتی با شناسه CVE-2021-1572 و شدت بالا، Cisco Network Services Orchestrator (NSO) و ابزار ConfD را برای سرورCLI Secure Shell (SSH) تحت تأثیر قرار میدهد. این آسیبپذیری یک نقص ارتقاء سطح دسترسی است که به مهاجم احرازهویتشده محلی اجازه میدهد دستورات دلخواه خود را در سطح حساب کاربری که سرویس تحت آن اجرا میشود و معمولاً کاربر root است اجرا کند. به منظور بهرهبرداری از این آسیبپذیری، مهاجم باید یک حساب کاربری معتبر بر روی سیستم آسیبپذیر داشته باشد.
به گفتهی سیسکو: "دلیل وجود این آسیبپذیری آن است که نرمافزارِ تحت تأثیر، سرویس کاربری SFTP را در آن سطح دسترسی که هنگام فعالسازی SSH Server داخلی برای CLI اجرا شده بود به درستی اجرا نمیکند." مهاجمی با سطح دسترسی پایین میتواند با احراز هویت در دستگاه آسیبپذیر و ارسال یک سری دستور در رابط SFTP از این نقص بهرهبرداری کند. هر کاربری که بتواند در SSH server داخلی احراز هویت کند قادر خواهد بود از این نقص بهرهبرداری نماید.
از آنجا که آسیبپذیریهای سیسکو در بین مهاجمان سایبری محبوب هستند، کاربران باید آخرین نسخه محصولات آسیبپذیر را نصب کنند. لینک بهروزرسانیهای منتشر شده در زیرآمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-packettracer-dll-inj-Qv8Mk5Jx
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-priv-esc-XXqRtTfT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-code-execution-9UVJr7k4
منبع خبر: https://threatpost.com/critical-cisco-bug-vpn-routers/168449