رفع آسیب‌پذیری‌های بحرانی در Cisco Security Manager

یک نقص بحرانی path-traversal با شناسه CVE-2020-27130 در Cisco Security Manager وجود دارد که اطلاعات حساس زیادی را در اختیار مهاجم از راه دور قرار می‌دهد. Cisco Security Manager یک برنامه مدیریت امنیت برای مدیران سازمانی است که به آن‌ها امکان اجرای انواع سیاست‌های امنیتی، عیب‌یابی رخدادهای امنیتی و مدیریت طیف وسیعی از دستگاه‌ها را می‌دهد.

جزئیات فنی
آسیب‌پذیری مذکور دارای شدت بحرانی و امتیاز ۹.۱ از ۱۰ در سیستم امتیازدهی CVSS می‌باشد. به گفته‌ی سیسکو، " مهاجم با ارسال یک درخواست جعلی و ساختگی به دستگاه آسیب‌پذیر می‌تواند از این آسیب‌پذیری بهره‌برداری نماید." بهره‌برداری موفق از این آسیب‌پذیری امکان دانلود فایل‌های دلخواه را از دستگاه آسیب‌پذیر برای مهاجم فراهم می‌آورد. علت این آسیب‌پذیری اعتبارسنجی نامناسب توالی‌های کاراکتر directory traversal در درخواست‌های ارسالی به یک دستگاه آسیب‌پذیر است. حمله‌ی path-traversal با هدف دسترسی به فایل‌ها و دایرکتوری‌هایی است که خارج از پوشه‌ی root ذخیره شده‌اند. اگر مهاجم متغیرهای مربوط به ارجاع فایل‌ها را دستکاری کند (با توالی‌های دات دات اسلش (/..))، امکان دسترسی به فایل‌ها و دایرکتوری‌های ذخیره شده در فایل سیستم، مانند کد منبع برنامه یا فایل‌های سیستمی مهم و فایل پیکربندی را خواهد داشت.
سیسکو همچنین دو آسیب‌پذیری دیگر با شدت بالا را در برنامه Cisco Security Manager برطرف نموده است. یکی از این آسیب‌پذیری‌ها با شناسه‌ی  CVE-2020-27125دارای شدت بالا و امتیاز ۷.۴، ناشی از حفاظت ناکافی از اطلاعات ورود استاتیک در نرم‌افزار آسیب‌پذیر است. این آسیب‌پذیری به مهاجم از راه دور و احراز هویت نشده اجازه می‌دهد به اطلاعات حساس در سیستم آسیب‌پذیر دسترسی پیدا کند.
به گفته‌ی سیسکو، "مهاجم با مشاهده‌ی کد منبع برنامه می‌تواند از این آسیب‌پذیری بهر‌برداری نماید." بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان مشاهده‌ی اطلاعات ورود استاتیک را می‌دهد که می‌تواند در حملات بعدی از آن‌ها استفاده کند.
آسیب‌پذیری دوم با شناسه‌ی CVE-2020-27131 دارای شدت بالا و امتیاز ۸.۱، در تابع deserialization جاوا وجود دارد که توسط Cisco Security Manager مورد استفاده قرار می‌گیرد و به مهاجم احراز هویت نشده‌ی از راه دور اجازه می‌دهد تا دستورات دلخواه خود را در دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری ناشی از محتوای ناامن ارائه شده توسط کاربر در تابع deserialization است.
مهاجم با ارسال یک شیء مخرب serialized جاوا به یک شنونده‌ی خاص در دستگاه‌ آسیب‌پذیر می‌تواند از این آسیب‌پذیری بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد دستورات دلخواه خود را بر روی دستگاه با دسترسی NT AUTHORITY\SYSTEM در میزبان هدف ویندوزی اجرا نماید.

نسخه‌های تحت تأثیر آسیب‌پذیری
آسیب‎پذیری‌های CVE-2020-27130 و CVE-2020-27125 نسخه‌ی ۴.۲۱ برنامه و نسخه‌های ماقبل آن و آسیب‌پذیری CVE-2020-27131 نسخه‌ی ۴.۲۲  برنامه و نسخه‌های ماقبل آن را تحت تأثیر قرار می‌دهد.

راهکار
آسیب‌پذیری‌های CVE-2020-27130 و CVE-2020-27125 در نسخه‌ی ۴.۲۲ و آسیب‌پذیری CVE-2020-27131 در نسخه‌ی ۴.۲۳ از برنامه‌ی Cisco Security Manager برطرف شده‌اند.

 

منبع خبر:

https://threatpost.com/critical-cisco-flaw-sensitive-data/161305

https://tools.cisco.com