آسیب‌پذیری دور زدن فرآیند احراز هویت در REST API سیسکو

سیسکو برای آسیب‌پذیری بحرانیِ دور زدن فرآیند احراز هویت یک بروزرسانی امنیتی منتشر نمود.
این آسیب‎پذیری با شناسه CVE-2019-12643، در کانتینر سرویس مجازیِ Cisco REST API برای سیستم‌عامل Cisco IOS XE وجود دارد و به مهاجمان اجازه می‌دهد از راه دور احراز هویت را در دستگاه‌های سیسکو دور بزنند.

Cisco IOS XE سیستم‌عاملی برای تجهیزات شبکه است که عمدتاً در روترهای Cisco ARS  سری ۱۰۰۰ و سوییچ‌های Catalyst مانند ۳۸۵۰ نصب می‌شود و در ارتباطات بی‌سیم و با سیم، core و WAN مورد استفاده قرار می‌گیرد.
آسیب‌پذیری مذکور، ناشی از عملکرد نادرست کدی است که سرویس احراز هویت REST API را مدیریت می‌‌کند. Cisco REST API برنامه‌ای است که در کانتینر سرویس مجازی _یک محیط مجازی بر روی دستگاه_ اجرا می‌شود.

مهاجم می‌‌تواند این آسیب‌پذیری را با ارسال درخواست‌های HTTP مخرب به دستگاهِ هدف اکسپلویت نماید. هنگاهی که سیستم مورد نظر با موفقیت اکسپلویت شد، مهاجم می‌تواند token-id کاربر احراز هویت شده را بدست آورد.
اگر مهاجم کلیدِ توکنِ احراز هویت را با موفقیت بدست آورد، آنگاه می‌تواند از طریق رابط کاربریِ کانتینرِ سرویس مجازی REST API، احراز هویت دستگاه را دور زده و به تنظیمات سطح بالای سیستم، دسترسی پیدا کند.
آسیب‌پذیری‌ مذکور، محصولات زیر را تحت تأثیر قرار می‌دهد:


•    Cisco 4000 Series Integrated Services Routers
•    Cisco ASR 1000 Series Aggregation Services Routers
•    Cisco Cloud Services Router 1000V Series
•    Cisco Integrated Services Virtual Router

در چه صورت آسيب‌پذیری با موفقیت اکسپلویت می‌شود؟
•    در صورتی که دستگاه دارای نسخه آسیب‌پذیر Cisco IOS XE باشد.
•    در صورتی‌که نسخه آسیب‌پذیر Cisco REST API virtual service container بر روی دستگاه نصب بوده و فعال باشد.
•    در صورتی که یک کاربر مجاز با اطلاعات ورود ادمین از طریق رابط کاربری REST API احراز هویت شده باشد.


چگونه دستگاه‌های آسیب‌پذیر راپیداکنیم؟
ادمین برای آن که بداند کانتینرِ سرویسِ Cisco REST API فعال است یا خیر، می‌تواند از دستور زیر استفاده کند:

router#show virtual-service detail | include Restful
Restful API   Enabled, UP             port: 55443

اگر در خروجی دستور فوق رشته‌ی "Enabled, UP"یافت نشد، یعنی دستگاه شما تحت تاثیر این آسیب‌پذیری قرار ندارد.
اگر دستگاه در حال استفاده از Affected Cisco REST API Virtual Service Container Release باشد، می‌توانید از دستور زیر استفاده کنید:

router#show virtual-service version installed
Virtual service csr_mgmt installed version:
Name: csr_mgmt
 Version: ۱۶.۰۹.۰۳

اگر خروجیِ دستور همانطور که در جدول زیر دیده می‌شود، ترکیبی از نام سرویس مجازی و نسخه ذکر شده باشد، می‌توان نتیجه گرفت که شما از یک کانتینر سرویس مجازی REST API آسیب‌پذیر استفاده می‌کنید.

Name Version
mgmt ۱.۴.۱
mgmt ۱.۵.۱
mgmt ۱.۶.۱
mgmt ۱.۷.۱
mgmt ۱.۷.۲
mgmt ۱.۸.۱
mgmt ۱۶۲.۱
mgmt ۹۹.۹۹.۹۹
csr_mgmt ۰۳.۱۶.۰۳
csr_mgmt ۰۳.۱۶.۰۴
csr_mgmt ۱.۰.۰
csr_mgmt ۱.۲.۱
csr_mgmt ۱.۳.۱
csr_mgmt ۱.۴.۱
csr_mgmt ۱.۵.۱
csr_mgmt ۱.۶.۱
csr_mgmt ۱.۷.۱
csr_mgmt ۱.۸.۱
csr_mgmt ۹۹.۹۹.۹۹
csr_mgmt ۲۰۱۷.۶
csr_mgmt  ۲۰۱۷.۱۰
csr_mgmt ۱۶۲.۱
csr_mgmt ۱۶۳.۱

"شرکت سیسکو، نسخه‌ی جدیدی از کانتینر سرویس مجازی REST API که آسیب‌پذیری در آن رفع شده، و یک Cisco IOS XE امن منتشر نموده است که مانع از نصب یا فعال‌سازی کانتینر آسیب‌پذیر بر روی دستگاه می‌شود."
اگر دستگاهی قبلاً با کانتینر آسیب‌پذیرِ فعال پیکربندی شده باشد، ارتقاء سیستم‌عامل IOS XE، کانتینر را غیرفعال کرده و موجب مصون ماندن دستگاه از آسیب‌پذیری می‌گردد.

♦ توصیه امنیتی:

توصیه می‌گردد به منظور مصون ماندن از خطرات آسیب‌پذیری مذکور، در اسرع وقت سیستم‌عامل IOS XE را در محصولاتِ تحت تآثیر ارتقاء دهید.

 

منبع خبر: https://gbhackers.com/authentication-bypass-vulnerability/‎