آسیب‌پذیری‌های بحرانی در محصولات سیسکو

چندین آسیب‌پذیری با شناسه‌های CVE-2021-1497، CVE-2021-1498، CVE-2021-1275، CVE-2021-1468 ،CVE-2021-1505 ،CVE-2021-1506 و CVE-2021-1508 دارای شدت بحرانی (۹.۸ از ۱۰) در محصولات سیسکو شناسایی شده است. این آسیب‌پذیری‌ها در Cisco SD-WAN vManage Software و رابط مدیریت تحت وب Cisco HyperFlex HX could وجود دارند که برای مهاجم امکان تزریق فرمان، اجرای کد دلخواه و یا دسترسی به اطلاعات حساس را فراهم می‌آورند.

شرح هر یک از آسیب‌پذیری‌ها در زیر به صورت جزیی آمده است:

آسیب‌پذیری‌های CVE-2021-1497، CVE-2021-1498:
این دو آسیب‌پذیری‌ در رابط مدیریت تحت وب Cisco HyperFlex HX could وجود دارند و به یک مهاجم احراز هویت نشده اجازه می‌دهند از راه دور بتواند حملات تزریق فرمان را بر روی دستگاه آسیب‌پذیر اجرا نماید. دستگاه‌هایی که از نسخه آسیب‌پذیر نرم‌افزار Cisco HyperFlex HX استفاده می‌کنند تحت تأثیر این آسیب‌‌پذیری‌ها قرار دارند. این آسیب‌پذیری‌ها وابسته به یکدیگر نیستند و بهره‌برداری از یک آسیب‌پذیری مستلزم بهره‌برداری از آسیب‌پذیری دیگر نیست. از دیگر سو، نرم‌افزاری که تحت تأثیر یکی از این آسیب‌پذیری‌ها قرار دارد لزوماً نسبت به نقص دیگر آسیب‌پذیر نیست.
شناسه CVE-2021-1497 مربوط به آسیب‌پذیری تزریق فرمان  در ماشین مجازی Cisco HyperFlex HX Installer می‌باشد.. این نقص به دلیل اعتبارسنجی ناکافیِ ورودی‌های کاربر است که مهاجم می‌تواند با ارسال یک درخواست ساختگی به رابط مدیریت تحت وب از آن بهره‌برداری نماید بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان می‌دهد دستورات دلخواه خود را به عنوان کاربر root در دستگاه آسیب‌پذیر اجرا نماید.
شناسه CVE-2021-1498 مربوط به آسیب‌پذیری تزریق فرمان در Cisco HyperFlex HX Data Platform could می‌باشد این. نقص به دلیل اعتبارسنجی ناکافیِ ورودی‌های کاربر است که به مهاجم اجازه می‌دهد با ارسال یک درخواست ساختگی به رابط مدیریت تحت وب بتواند از آن بهره‌برداری نماید بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان می‌دهد دستورات دلخواه خود را به عنوان کاربر tomcat8 در دستگاه آسیب‌پذیر اجرا نماید.
در جدول زیر نسخه‌های آسیب‌پذیر در ستون سمت چپ و نسخه‌های به‌روز شده در ستون سمت راست آورده شده‌اند. به کاربران توصیه می‌شود هر چه سریع‌تر نسخه‌های به‌روزرسانی شده را نصب نمایند.

Cisco HyperFlex HX Release

First Fixed Release

Earlier than 4.‎0

Migrate to 4.‎0‪(2e)‬

۴.۰

۴.۰(۲e)

۴.۵

۴.۵(۲a)

 

آسیب‌پذیری‌های CVE-2021-1275, CVE-2021-1468 ،CVE-2021-1506 ،CVE-2021-1505 و CVE-2021-1508:

این آسیب‌پذیری‌ها در نرم‌افزار Cisco SD-WAN vManage وجود دارند و برای یک مهاجم احراز هویت نشده از راه دور، امکان اجرای کدهای دلخواه بر روی دستگاه آسیب‌پذیر و یا دسترسی به اطلاعات حساس را می‌دهند. همچنین به یک مهاجم داخلی (local) که احراز هویت شده است اجازه می‌دهند سطح دسترسی خود را ارتقاء داده و یا به یک برنامه دسترسی غیرمجاز بگیرد.

این آسیب‌پذیری‌ها تمام دستگاه‌هایی که درحال اجرای Cisco SD-WAN vManage Software را تحت تأثیر قرار می‌دهند. سیسکو تأیید کرده است که محصولات زیر تحت تأثیر این آسیب‌پذیری قرار ندارند:

  • IOS XE SD-WAN Software
  • SD-WAN cEdge Routers
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Routers
  • SD-WAN vSmart Controller Software

برخی از این آسیب‌پذیری‌ها فقط بر روی نرم‌افزار Cisco SD-WAN vManage که در یک کلاستر کار می‌کند تأثیر می‌گذارند. کاربران می‌‌توانند با بررسی رابط مدیریت تحت وبِ Cisco SD-WAN vManage، در مسیر Administration > Cluster Management بررسی کنند که آیا این نرم‌افزار در مُد کلاستر قرار دارد یا خیر.

جزئیات این آسیب‌پذیری‌ها در زیر آمده است:

شناسه CVE-2021-1468 مربوط به آسیب‌پذیری پردازش پیام غیرمجاز در مُد کلاسترِ Cisco SD-WAN vManage می‌باشد. این نقص در سرویس پیام‌رسانی نرم‌افزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار می‌کند وجود دارد و به یک مهاجم احراز هویت نشده از راه دور امکان ارسال پیام‌های غیرمجاز به برنامه آسیب‌پذیر را می‌دهد. دلیل وجود این آسیب‌پذیری، عدم بررسی صحیح احراز هویت بر روی ورودی‌های کاربر در سرویس پیام‌رسانی برنامه می‌باشد.

شناسه CVE-2021-1505 مربوط به آسیب‌پذیری ارتقاء سطح دسترسی در مُد کلاسترِ Cisco SD-WAN vManage می‌باشد. این نقص در رابط مدیریت تحت وب نرم‌افزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار می‌کند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه می‌دهد که فرایند بررسی مجوز را دور زده و سطح دسترسی بالایی را در سیستم آسیب‌پذیر به دست آورد. این آسیب‌پذیری ناشی از عدم بررسی مجوزها در برخی از عملیات خاص در نرم‌افزار تحت تأثیر است. مهاجم می‌تواند با ارسال درخواست‌های ساختگی به سیستم آسیب‌پذیر از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان دور زدن فرایند بررسی مجوز و دستیابی به سطح دسترسی بالا در سیستم آسیب‌پذیر را می‌دهد.

شناسه CVE-2021-1508 مربوط به آسیب‌پذیری دسترسی غیرمجاز در مُد کلاسترِ Cisco SD-WAN vManage می‌باشد. این نقص در رابط مدیریت تحت وب نرم‌افزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار می‌کند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه می‌دهد که فرایند بررسی مجوز را دور زده و در حالی که مجوز لازم برای ایجاد تغییرات در برنامه را ندارد، آن را تغییر دهد. این تغییر مهاجم را قادر می‌سازد که سطح دسترسی بالایی را در سیستم آسیب‌پذیر به دست آورد. این آسیب‌پذیری ناشی از عدم بررسی مجوزها در برخی از عملیات خاص در نرم‌افزار تحت تأثیر است. مهاجم می‌تواند با ارسال درخواست‌های ساختگی به سیستم آسیب‌پذیر از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان دور زدن فرایند بررسی مجوز و دستیابی به سطح دسترسی بالا در سیستم آسیب‌پذیر را می‌دهد.

شناسه CVE-2021-1275 مربوط به آسیب‌پذیری منع سرویس در Cisco SD-WAN vManage می‌باشد. این نقص در API نرم‌افزار Cisco SD-WAN vManage وجود دارد و به مهاجم احراز هویت نشده از راه دور اجازه می‌دهد تا سیستم آسیب‌پذیر را در وضعیت منع سرویس قرار دهد. این آسیب‌پذیری به دلیل ضعف در رسیدگی به درخواست‌های API در سیستم آسیب‌پذیر است که مهاجم را قادر می‌سازد با بهره‌یرداری از این آسیب‌پذیری، از طریق ارسال تعداد زیادی درخواستِ API به آن، موجب منع سرویس در سیستم هدف شود.

شناسه CVE-2021-1506 مربوط به آسیب‌پذیری دسترسی غیرمجاز به سرویس‌ها، در مُد کلاسترِ Cisco SD-WAN vManage می‌باشد. این نقص در سرویس‌ِ نرم‌افزارِ Cisco SD-WAN vManage زمانی که در مُد کلاستر کار می‌کند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه می‌دهد که بتواند به سرویس‌های موجود در سیستم آسیب‌پذیر به صورت غیرمجاز دسترسی بگیرد. این آسیب‌پذیری ناشی از عدم بررسی مجوزهای مربوط به دسترسی سرویس‌ها در نرم‌افزار آسیب‌پذیر است. مهاجم با ارسال درخواست‌های ساختگی به سیستم آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری مهاجم را قادر می‌سازد فرایند بررسی مجوز برای دسترسی به سرویس‌ها را دور زده و به صورت غیرمجاز به سرویس‌های سیستم آسیب‌پذیر دسترسی بگیرد.

در جدول زیر نسخه‌های آسیب‌پذیر و نسخه‌های به‌روز شده آورده شده‌اند. به کاربران توصیه می‌شود هر چه سریع‌تر نسخه‌های به‌روزرسانی شده را نصب نمایند.

Cisco SD-WAN vManage Software Release

First Fixed Release for All Defects in This Advisory

First Fixed Release for all Vulnerabilities Described in the Collection of Advisories

۱۸.۴ and earlier

Migrate to a fixed release.‎

Migrate to a fixed release.‎

۱۹.۲

Migrate to a fixed release.‎

Migrate to a fixed release.‎

۲۰.۱

Migrate to a fixed release.‎

Migrate to a fixed release.‎

۲۰.۳ 

۲۰.۳.۳

Migrate to a fixed release.‎

۲۰.۴

۲۰.۴.۱

۲۰.۴.۱

۲۰.۵

۲۰.۵.۱

۲۰.۵.۱

 

منبع خبر:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-4TbynnhZ#vp