آسیبپذیری دور زدن فرآیند احراز هویت در REST API سیسکو
سیسکو برای آسیبپذیری بحرانیِ دور زدن فرآیند احراز هویت یک بروزرسانی امنیتی منتشر نمود.
این آسیبپذیری با شناسه CVE-2019-12643، در کانتینر سرویس مجازیِ Cisco REST API برای سیستمعامل Cisco IOS XE وجود دارد و به مهاجمان اجازه میدهد از راه دور احراز هویت را در دستگاههای سیسکو دور بزنند.
Cisco IOS XE سیستمعاملی برای تجهیزات شبکه است که عمدتاً در روترهای Cisco ARS سری ۱۰۰۰ و سوییچهای Catalyst مانند ۳۸۵۰ نصب میشود و در ارتباطات بیسیم و با سیم، core و WAN مورد استفاده قرار میگیرد.
آسیبپذیری مذکور، ناشی از عملکرد نادرست کدی است که سرویس احراز هویت REST API را مدیریت میکند. Cisco REST API برنامهای است که در کانتینر سرویس مجازی _یک محیط مجازی بر روی دستگاه_ اجرا میشود.
مهاجم میتواند این آسیبپذیری را با ارسال درخواستهای HTTP مخرب به دستگاهِ هدف اکسپلویت نماید. هنگاهی که سیستم مورد نظر با موفقیت اکسپلویت شد، مهاجم میتواند token-id کاربر احراز هویت شده را بدست آورد.
اگر مهاجم کلیدِ توکنِ احراز هویت را با موفقیت بدست آورد، آنگاه میتواند از طریق رابط کاربریِ کانتینرِ سرویس مجازی REST API، احراز هویت دستگاه را دور زده و به تنظیمات سطح بالای سیستم، دسترسی پیدا کند.
آسیبپذیری مذکور، محصولات زیر را تحت تأثیر قرار میدهد:
• Cisco 4000 Series Integrated Services Routers
• Cisco ASR 1000 Series Aggregation Services Routers
• Cisco Cloud Services Router 1000V Series
• Cisco Integrated Services Virtual Router
در چه صورت آسيبپذیری با موفقیت اکسپلویت میشود؟
• در صورتی که دستگاه دارای نسخه آسیبپذیر Cisco IOS XE باشد.
• در صورتیکه نسخه آسیبپذیر Cisco REST API virtual service container بر روی دستگاه نصب بوده و فعال باشد.
• در صورتی که یک کاربر مجاز با اطلاعات ورود ادمین از طریق رابط کاربری REST API احراز هویت شده باشد.
چگونه دستگاههای آسیبپذیر راپیداکنیم؟
ادمین برای آن که بداند کانتینرِ سرویسِ Cisco REST API فعال است یا خیر، میتواند از دستور زیر استفاده کند:
router#show virtual-service detail | include Restful
Restful API Enabled, UP port: 55443
اگر در خروجی دستور فوق رشتهی "Enabled, UP"یافت نشد، یعنی دستگاه شما تحت تاثیر این آسیبپذیری قرار ندارد.
اگر دستگاه در حال استفاده از Affected Cisco REST API Virtual Service Container Release باشد، میتوانید از دستور زیر استفاده کنید:
router#show virtual-service version installed
Virtual service csr_mgmt installed version:
Name: csr_mgmt
Version: ۱۶.۰۹.۰۳
اگر خروجیِ دستور همانطور که در جدول زیر دیده میشود، ترکیبی از نام سرویس مجازی و نسخه ذکر شده باشد، میتوان نتیجه گرفت که شما از یک کانتینر سرویس مجازی REST API آسیبپذیر استفاده میکنید.
Name | Version |
---|---|
mgmt | ۱.۴.۱ |
mgmt | ۱.۵.۱ |
mgmt | ۱.۶.۱ |
mgmt | ۱.۷.۱ |
mgmt | ۱.۷.۲ |
mgmt | ۱.۸.۱ |
mgmt | ۱۶۲.۱ |
mgmt | ۹۹.۹۹.۹۹ |
csr_mgmt | ۰۳.۱۶.۰۳ |
csr_mgmt | ۰۳.۱۶.۰۴ |
csr_mgmt | ۱.۰.۰ |
csr_mgmt | ۱.۲.۱ |
csr_mgmt | ۱.۳.۱ |
csr_mgmt | ۱.۴.۱ |
csr_mgmt | ۱.۵.۱ |
csr_mgmt | ۱.۶.۱ |
csr_mgmt | ۱.۷.۱ |
csr_mgmt | ۱.۸.۱ |
csr_mgmt | ۹۹.۹۹.۹۹ |
csr_mgmt | ۲۰۱۷.۶ |
csr_mgmt | ۲۰۱۷.۱۰ |
csr_mgmt | ۱۶۲.۱ |
csr_mgmt | ۱۶۳.۱ |
"شرکت سیسکو، نسخهی جدیدی از کانتینر سرویس مجازی REST API که آسیبپذیری در آن رفع شده، و یک Cisco IOS XE امن منتشر نموده است که مانع از نصب یا فعالسازی کانتینر آسیبپذیر بر روی دستگاه میشود."
اگر دستگاهی قبلاً با کانتینر آسیبپذیرِ فعال پیکربندی شده باشد، ارتقاء سیستمعامل IOS XE، کانتینر را غیرفعال کرده و موجب مصون ماندن دستگاه از آسیبپذیری میگردد.
♦ توصیه امنیتی:
توصیه میگردد به منظور مصون ماندن از خطرات آسیبپذیری مذکور، در اسرع وقت سیستمعامل IOS XE را در محصولاتِ تحت تآثیر ارتقاء دهید.
منبع خبر: https://gbhackers.com/authentication-bypass-vulnerability/