آسیب‌پذیری‌های بحرانی در VPN Routerهای سیسکو

محققان امنیتی هشدار دادند که حداقل ۸۸۰۰ دستگاه آسیب‌پذیر وجود دارد که در معرض خطر تسخیر قرار دارند. یک آسیب‌پذیری امنیتی با شدت بحرانی در زیرمجموعه‎‌ای از روترهای Small-business VPN router سیسکو به مهاجم احراز هویت نشده از راه دور اجاز می‌دهد کنترل دستگاه را در دست بگیرد.

سیسکو این آسیب‌پذیری را که شناسه CVE-2021-1609 به آن اختصاص داده شده، به عنوان بخشی از وصله‌های امنیتی که این هفته منتشر شده است برطرف نمود. در مجموع، آسیب‌پذیری‌های رفع شده و نسخه‌های تحت تأثیر به شرح زیر می‌باشند:
• آسیب‌پذیری‌های مدیریت وب در سری‌های RV340، RV340W، RV345 و RV345P از مدلDual WAN Gigabit VPN Routers روترهای سیسکو
• آسیب‌پذیری اجرای کد از راه دور در VPN Routerهای سری RV160 و RV260
• آسیب‌پذیری تزریق DLL ویندوز برای نرم‌افزار Cisco Packet Tracer
• آسیب‌پذیری ازتقاء سطح دسترسی بر روی CLI Secure Shell Server در Cisco Network Services Orchestrator
• آسیب‌پذیری ازتقاء سطح دسترسی بر روی CLI Secure Shell Server در ابزار ConfD سیسکو


آسیب‌پذیری اجرای کد از راه دور در Gigabit VPN Routers
این نقص بحرانی VPN routerهای مدل Dual WAN Gigabit را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری در رابط مدیریت تحت‌‍وب این دستگاه‌ها وجود دارد و با شدت بحرانی (۹.۸ از ۱۰) در سیستم CVSS3 امتیازدهی می‌شود. دلیل وجود این نقص اعتبارسنجی نامناسبِ درخواست‌های HTTP می‌باشد.
براساس تجزیه و تحلیل Tenable، یک مهاجم از راه دور می‌تواند بدون احراز هویت با ارسال درخواست‌های HTTP ساختگی به دستگاه آسیب‌پذیر، از این آسیب‌پذیری بهره‌برداری نماید. این امر منجر به اجرای کد دلخواه و همچنین ریستارت شدن دستگاه می‌شود که نتیجه‌ی آن ممانعت از سرویس‌دهی یا همان حمله‌ی DoS است.
به گفته‌ی سیسکو، قابلیت مدیریت از راه دور در این دستگاه‌ها به طور پیش‌فرض غیرفعال است که چنین حملاتی را خنثی می‌کند. با این وجود، محققان Tenable،  8800 دستگاه را یافتند که به صورت عمومی در دسترس بوده و در مقابل این حمله آسیب‌پذیر می‌باشند.
همچنین، آسیب‌پذیری دیگری همین دستگاه‌ها را تحت تأثیر قرار می‌دهد. CVE-2021-1610 یک آسیب‌پذیری تزریق دستور با شدت بالاست که بازهم در رابط مدیریت‌وب این دستگاه‌ها وجود دارد.
به گفته‌ی Tenable، در حالی که هر دو آسیب‌پذیری به دلیل اعتبارسنجی نامناسب درخواست‌های HTTP ایجاد می‌شوند و با ارسال درخواست‌های HTTP ساختگی از سوی مهاجم می‌توانند مورد بهره‌برداری قرار گیرند، اما آسیب‌پذیری با شناسه CVE-2021-1610 تنها توسط مهاجمی که احراز هویت شده و دارای سطح دسترسی root می‌باشد قابل بهره‌برداری است. بهره‌برداری موفقیت‌آمیز از این نقص، مهاجم را قادر به اجرای دستورات دلخواه در سیستم‌عامل دستگاه آسیب‌پذیر می‌کند.
سیسکو خاطرنشان کرد، رابط مدیریت تحت‌وب برای small business VPN routers به صورت پیش‌فرض از طریق ارتباطات شبکه محلی در دسترس است و امکان غیرفعال کردن آن وجود ندارد. همچنین افزود که برخی از نسخه‌های نرم‌افزار روترها فقط تحت یکی از دو آسیب‌پذیری مذکور قرار می‌گیرند.
اگرچه تاکنون گزارشی از بهره‌برداری از این آسیب‌پذیری‌ها مشاهده نشده است، اما Tenable هشدار داد که این اوضاع ممکن است تغییر کند.
براساس تجزیه و تحلیل‌های صورت گرفته، "در ژانویه ۲۰۱۹، سیسکو توصیه‌هایی برای دو آسیب‌پذیری متفاوت در VPNروترهای RV32 و RV325 WAN خود منتشر نمود، چند روز پس از انتشار توصیه‌های امنیتی، اسکریپت‌های کد اثبات مفهومی (PoC) برای این آسیب‌پذیری‌ها منتشر شد، که در پی آن، اسکن‌های فعال جهت یافتن دستگاه‌های آسیب‌پذیر و در نتیجه حملات به این دستگاه‌ها آغاز شد. با توجه به این تجربه، ما معتقدیم اینکه سارمان‌ها در اسرع وقت آسیب‌پذیری‌ها را وصله کنند بسیار حائز اهمیت است و نباید در این امر اهمال صورت گیرد."
اگر در حال حاضر امکان وصله وجود ندارد، کاربرانِ این دستگاه‌ها باید از غیرفعال بودن قابلیت مدیریت وب از راه دور در دستگاه‌های خود اطمینان حاصل کنند.


آسیب‌پذیری‌های امنیتی با شدت بالا در سیسکو
سیسکو همچنین چندین آسیب‌پذیری با شدت بالا را که دارای امتیاز ۸.۸ و ۷.۸ درسیستم CVSS3 هستند برطرف نمود. این آسیب‌پذیری با شناسه CVE-2021-1602، در رابط مدیریت تحت‌وب VPN Routerهای Small Business سیسکو سری‌های RV160، RV160W، RV260، RV260P و RV260W وجود دارد و در صورت بهره‌برداری، به مهاجم احراز هویت نشده از راه دور اجازه می‌دهد دستورات دلخواه خود را با سطح دسترسی root در سیستم‌عامل میزبان اجرا کند.
همانند آسیب‌پذیری‌های Gigabit VPN router، این آسیب‌پذیری نیز به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال درخواست‌های ساختگی به رابط مدیریت تحت‌وب دستگاه آسیب‌پذیر می‌تواند از آن بهره‌برداری نماید. به گفته‌ی سیسکو، یکی از اقدامات کاهشی برای کاهش خطر این آسیب‌پذیری این است که تنها دستورات بدون پارامتر بتوانند اجرا شوند.
در همین حال، یک آسیب‌پذیری با شناسه CVE-2021-1593 در Cisco Packet Tracer برای ویندوز ، به یک مهاجم احراز هویت‌شده محلی اجازه می‌دهد بر روی دستگاه آسیب‌پذیر حمله تزریق DLL انجام دهد. برای اجرای این حمله، کاربر باید بر روی سیستم ویندوزی اطلاعات ورود معتبر داشته باشد تا بتواند از این آسیب‌پذیری بهره‌برداری نماید.
سیسکو تشریح کرد: "این آسیب‌پذیری، به دلیل مدیریت نادرست مسیرهای دایرکتوری در زمان اجرا است." مهاجم با درج یک فایل پیکربندی در مسیر خاصی بر روی سیستم که موجب لود شدن فایل DLL مخرب هنگام استارت شدن اپلیکیشن می‌شود، می‌تواند از این آسیب‌پذیری بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجمی با سطح دسترسی عادی این امکان را می‌دهد که کد دلخواه خود را بر روی دستگاه آسیب‌پذیر با دسترسی یک حساب کاربری دیگر اجرا کند.
آخرین آسیب‌پذیری امنیتی با شناسه CVE-2021-1572 و شدت بالا، Cisco Network Services Orchestrator ‪(NSO)‬ و ابزار ConfD را برای سرورCLI Secure Shell ‪(SSH)‬  تحت تأثیر قرار می‌دهد. این آسیب‌پذیری یک نقص ارتقاء سطح دسترسی است که به مهاجم احرازهویت‌شده محلی اجازه می‌دهد دستورات دلخواه خود را در سطح حساب کاربری که سرویس تحت آن اجرا می‌شود و معمولاً کاربر root است اجرا کند. به منظور بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک حساب کاربری معتبر بر روی سیستم آسیب‌پذیر داشته باشد.
به گفته‌ی سیسکو: "دلیل وجود این آسیب‌پذیری آن است که نرم‌افزارِ تحت تأثیر، سرویس کاربری SFTP را در آن سطح دسترسی که هنگام فعال‌سازی SSH Server داخلی برای CLI اجرا شده بود به درستی اجرا نمی‌کند." مهاجمی با سطح دسترسی پایین می‌تواند با احراز هویت در دستگاه آسیب‌پذیر و ارسال یک سری دستور در رابط SFTP از این نقص بهره‌برداری کند. هر کاربری که بتواند در SSH server داخلی احراز هویت کند قادر خواهد بود از این نقص بهره‌برداری نماید.
از آنجا که آسیب‌پذیری‌های سیسکو در بین مهاجمان سایبری محبوب هستند، کاربران باید آخرین نسخه محصولات آسیب‌پذیر را نصب کنند. لینک به‌روزرسانی‌های منتشر شده در زیرآمده است:


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-packettracer-dll-inj-Qv8Mk5Jx
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-priv-esc-XXqRtTfT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-code-execution-9UVJr7k4


منبع خبر: https://threatpost.com/critical-cisco-bug-vpn-routers/168449