آسیبپذیریهای بحرانی در محصولات سیسکو
چندین آسیبپذیری با شناسههای CVE-2021-1497، CVE-2021-1498، CVE-2021-1275، CVE-2021-1468 ،CVE-2021-1505 ،CVE-2021-1506 و CVE-2021-1508 دارای شدت بحرانی (۹.۸ از ۱۰) در محصولات سیسکو شناسایی شده است. این آسیبپذیریها در Cisco SD-WAN vManage Software و رابط مدیریت تحت وب Cisco HyperFlex HX could وجود دارند که برای مهاجم امکان تزریق فرمان، اجرای کد دلخواه و یا دسترسی به اطلاعات حساس را فراهم میآورند.
شرح هر یک از آسیبپذیریها در زیر به صورت جزیی آمده است:
آسیبپذیریهای CVE-2021-1497، CVE-2021-1498:
این دو آسیبپذیری در رابط مدیریت تحت وب Cisco HyperFlex HX could وجود دارند و به یک مهاجم احراز هویت نشده اجازه میدهند از راه دور بتواند حملات تزریق فرمان را بر روی دستگاه آسیبپذیر اجرا نماید. دستگاههایی که از نسخه آسیبپذیر نرمافزار Cisco HyperFlex HX استفاده میکنند تحت تأثیر این آسیبپذیریها قرار دارند. این آسیبپذیریها وابسته به یکدیگر نیستند و بهرهبرداری از یک آسیبپذیری مستلزم بهرهبرداری از آسیبپذیری دیگر نیست. از دیگر سو، نرمافزاری که تحت تأثیر یکی از این آسیبپذیریها قرار دارد لزوماً نسبت به نقص دیگر آسیبپذیر نیست.
شناسه CVE-2021-1497 مربوط به آسیبپذیری تزریق فرمان در ماشین مجازی Cisco HyperFlex HX Installer میباشد.. این نقص به دلیل اعتبارسنجی ناکافیِ ورودیهای کاربر است که مهاجم میتواند با ارسال یک درخواست ساختگی به رابط مدیریت تحت وب از آن بهرهبرداری نماید بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان میدهد دستورات دلخواه خود را به عنوان کاربر root در دستگاه آسیبپذیر اجرا نماید.
شناسه CVE-2021-1498 مربوط به آسیبپذیری تزریق فرمان در Cisco HyperFlex HX Data Platform could میباشد این. نقص به دلیل اعتبارسنجی ناکافیِ ورودیهای کاربر است که به مهاجم اجازه میدهد با ارسال یک درخواست ساختگی به رابط مدیریت تحت وب بتواند از آن بهرهبرداری نماید بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان میدهد دستورات دلخواه خود را به عنوان کاربر tomcat8 در دستگاه آسیبپذیر اجرا نماید.
در جدول زیر نسخههای آسیبپذیر در ستون سمت چپ و نسخههای بهروز شده در ستون سمت راست آورده شدهاند. به کاربران توصیه میشود هر چه سریعتر نسخههای بهروزرسانی شده را نصب نمایند.
Cisco HyperFlex HX Release |
First Fixed Release |
Earlier than 4.0 |
Migrate to 4.0(2e) |
۴.۰ |
۴.۰(۲e) |
۴.۵ |
۴.۵(۲a) |
آسیبپذیریهای CVE-2021-1275, CVE-2021-1468 ،CVE-2021-1506 ،CVE-2021-1505 و CVE-2021-1508:
این آسیبپذیریها در نرمافزار Cisco SD-WAN vManage وجود دارند و برای یک مهاجم احراز هویت نشده از راه دور، امکان اجرای کدهای دلخواه بر روی دستگاه آسیبپذیر و یا دسترسی به اطلاعات حساس را میدهند. همچنین به یک مهاجم داخلی (local) که احراز هویت شده است اجازه میدهند سطح دسترسی خود را ارتقاء داده و یا به یک برنامه دسترسی غیرمجاز بگیرد.
این آسیبپذیریها تمام دستگاههایی که درحال اجرای Cisco SD-WAN vManage Software را تحت تأثیر قرار میدهند. سیسکو تأیید کرده است که محصولات زیر تحت تأثیر این آسیبپذیری قرار ندارند:
- IOS XE SD-WAN Software
- SD-WAN cEdge Routers
- SD-WAN vBond Orchestrator Software
- SD-WAN vEdge Routers
- SD-WAN vSmart Controller Software
برخی از این آسیبپذیریها فقط بر روی نرمافزار Cisco SD-WAN vManage که در یک کلاستر کار میکند تأثیر میگذارند. کاربران میتوانند با بررسی رابط مدیریت تحت وبِ Cisco SD-WAN vManage، در مسیر Administration > Cluster Management بررسی کنند که آیا این نرمافزار در مُد کلاستر قرار دارد یا خیر.
جزئیات این آسیبپذیریها در زیر آمده است:
شناسه CVE-2021-1468 مربوط به آسیبپذیری پردازش پیام غیرمجاز در مُد کلاسترِ Cisco SD-WAN vManage میباشد. این نقص در سرویس پیامرسانی نرمافزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار میکند وجود دارد و به یک مهاجم احراز هویت نشده از راه دور امکان ارسال پیامهای غیرمجاز به برنامه آسیبپذیر را میدهد. دلیل وجود این آسیبپذیری، عدم بررسی صحیح احراز هویت بر روی ورودیهای کاربر در سرویس پیامرسانی برنامه میباشد.
شناسه CVE-2021-1505 مربوط به آسیبپذیری ارتقاء سطح دسترسی در مُد کلاسترِ Cisco SD-WAN vManage میباشد. این نقص در رابط مدیریت تحت وب نرمافزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار میکند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه میدهد که فرایند بررسی مجوز را دور زده و سطح دسترسی بالایی را در سیستم آسیبپذیر به دست آورد. این آسیبپذیری ناشی از عدم بررسی مجوزها در برخی از عملیات خاص در نرمافزار تحت تأثیر است. مهاجم میتواند با ارسال درخواستهای ساختگی به سیستم آسیبپذیر از این نقص بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان دور زدن فرایند بررسی مجوز و دستیابی به سطح دسترسی بالا در سیستم آسیبپذیر را میدهد.
شناسه CVE-2021-1508 مربوط به آسیبپذیری دسترسی غیرمجاز در مُد کلاسترِ Cisco SD-WAN vManage میباشد. این نقص در رابط مدیریت تحت وب نرمافزار Cisco SD-WAN vManage زمانی که در مُد کلاستر کار میکند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه میدهد که فرایند بررسی مجوز را دور زده و در حالی که مجوز لازم برای ایجاد تغییرات در برنامه را ندارد، آن را تغییر دهد. این تغییر مهاجم را قادر میسازد که سطح دسترسی بالایی را در سیستم آسیبپذیر به دست آورد. این آسیبپذیری ناشی از عدم بررسی مجوزها در برخی از عملیات خاص در نرمافزار تحت تأثیر است. مهاجم میتواند با ارسال درخواستهای ساختگی به سیستم آسیبپذیر از این نقص بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان دور زدن فرایند بررسی مجوز و دستیابی به سطح دسترسی بالا در سیستم آسیبپذیر را میدهد.
شناسه CVE-2021-1275 مربوط به آسیبپذیری منع سرویس در Cisco SD-WAN vManage میباشد. این نقص در API نرمافزار Cisco SD-WAN vManage وجود دارد و به مهاجم احراز هویت نشده از راه دور اجازه میدهد تا سیستم آسیبپذیر را در وضعیت منع سرویس قرار دهد. این آسیبپذیری به دلیل ضعف در رسیدگی به درخواستهای API در سیستم آسیبپذیر است که مهاجم را قادر میسازد با بهرهیرداری از این آسیبپذیری، از طریق ارسال تعداد زیادی درخواستِ API به آن، موجب منع سرویس در سیستم هدف شود.
شناسه CVE-2021-1506 مربوط به آسیبپذیری دسترسی غیرمجاز به سرویسها، در مُد کلاسترِ Cisco SD-WAN vManage میباشد. این نقص در سرویسِ نرمافزارِ Cisco SD-WAN vManage زمانی که در مُد کلاستر کار میکند وجود دارد و به مهاجم احراز هویت شده از راه دور اجازه میدهد که بتواند به سرویسهای موجود در سیستم آسیبپذیر به صورت غیرمجاز دسترسی بگیرد. این آسیبپذیری ناشی از عدم بررسی مجوزهای مربوط به دسترسی سرویسها در نرمافزار آسیبپذیر است. مهاجم با ارسال درخواستهای ساختگی به سیستم آسیبپذیر میتواند از این نقص بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری مهاجم را قادر میسازد فرایند بررسی مجوز برای دسترسی به سرویسها را دور زده و به صورت غیرمجاز به سرویسهای سیستم آسیبپذیر دسترسی بگیرد.
در جدول زیر نسخههای آسیبپذیر و نسخههای بهروز شده آورده شدهاند. به کاربران توصیه میشود هر چه سریعتر نسخههای بهروزرسانی شده را نصب نمایند.
Cisco SD-WAN vManage Software Release |
First Fixed Release for All Defects in This Advisory |
First Fixed Release for all Vulnerabilities Described in the Collection of Advisories |
۱۸.۴ and earlier |
Migrate to a fixed release. |
Migrate to a fixed release. |
۱۹.۲ |
Migrate to a fixed release. |
Migrate to a fixed release. |
۲۰.۱ |
Migrate to a fixed release. |
Migrate to a fixed release. |
۲۰.۳ |
۲۰.۳.۳ |
Migrate to a fixed release. |
۲۰.۴ |
۲۰.۴.۱ |
۲۰.۴.۱ |
۲۰.۵ |
۲۰.۵.۱ |
۲۰.۵.۱ |
منبع خبر: