رفع آسیبپذیریهای بحرانی در Cisco Security Manager
یک نقص بحرانی path-traversal با شناسه CVE-2020-27130 در Cisco Security Manager وجود دارد که اطلاعات حساس زیادی را در اختیار مهاجم از راه دور قرار میدهد. Cisco Security Manager یک برنامه مدیریت امنیت برای مدیران سازمانی است که به آنها امکان اجرای انواع سیاستهای امنیتی، عیبیابی رخدادهای امنیتی و مدیریت طیف وسیعی از دستگاهها را میدهد.
جزئیات فنی
آسیبپذیری مذکور دارای شدت بحرانی و امتیاز ۹.۱ از ۱۰ در سیستم امتیازدهی CVSS میباشد. به گفتهی سیسکو، " مهاجم با ارسال یک درخواست جعلی و ساختگی به دستگاه آسیبپذیر میتواند از این آسیبپذیری بهرهبرداری نماید." بهرهبرداری موفق از این آسیبپذیری امکان دانلود فایلهای دلخواه را از دستگاه آسیبپذیر برای مهاجم فراهم میآورد. علت این آسیبپذیری اعتبارسنجی نامناسب توالیهای کاراکتر directory traversal در درخواستهای ارسالی به یک دستگاه آسیبپذیر است. حملهی path-traversal با هدف دسترسی به فایلها و دایرکتوریهایی است که خارج از پوشهی root ذخیره شدهاند. اگر مهاجم متغیرهای مربوط به ارجاع فایلها را دستکاری کند (با توالیهای دات دات اسلش (/..))، امکان دسترسی به فایلها و دایرکتوریهای ذخیره شده در فایل سیستم، مانند کد منبع برنامه یا فایلهای سیستمی مهم و فایل پیکربندی را خواهد داشت.
سیسکو همچنین دو آسیبپذیری دیگر با شدت بالا را در برنامه Cisco Security Manager برطرف نموده است. یکی از این آسیبپذیریها با شناسهی CVE-2020-27125دارای شدت بالا و امتیاز ۷.۴، ناشی از حفاظت ناکافی از اطلاعات ورود استاتیک در نرمافزار آسیبپذیر است. این آسیبپذیری به مهاجم از راه دور و احراز هویت نشده اجازه میدهد به اطلاعات حساس در سیستم آسیبپذیر دسترسی پیدا کند.
به گفتهی سیسکو، "مهاجم با مشاهدهی کد منبع برنامه میتواند از این آسیبپذیری بهربرداری نماید." بهرهبرداری موفق از این آسیبپذیری به مهاجم امکان مشاهدهی اطلاعات ورود استاتیک را میدهد که میتواند در حملات بعدی از آنها استفاده کند.
آسیبپذیری دوم با شناسهی CVE-2020-27131 دارای شدت بالا و امتیاز ۸.۱، در تابع deserialization جاوا وجود دارد که توسط Cisco Security Manager مورد استفاده قرار میگیرد و به مهاجم احراز هویت نشدهی از راه دور اجازه میدهد تا دستورات دلخواه خود را در دستگاه آسیبپذیر اجرا نماید. این آسیبپذیری ناشی از محتوای ناامن ارائه شده توسط کاربر در تابع deserialization است.
مهاجم با ارسال یک شیء مخرب serialized جاوا به یک شنوندهی خاص در دستگاه آسیبپذیر میتواند از این آسیبپذیری بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد دستورات دلخواه خود را بر روی دستگاه با دسترسی NT AUTHORITY\SYSTEM در میزبان هدف ویندوزی اجرا نماید.
نسخههای تحت تأثیر آسیبپذیری
آسیبپذیریهای CVE-2020-27130 و CVE-2020-27125 نسخهی ۴.۲۱ برنامه و نسخههای ماقبل آن و آسیبپذیری CVE-2020-27131 نسخهی ۴.۲۲ برنامه و نسخههای ماقبل آن را تحت تأثیر قرار میدهد.
راهکار
آسیبپذیریهای CVE-2020-27130 و CVE-2020-27125 در نسخهی ۴.۲۲ و آسیبپذیری CVE-2020-27131 در نسخهی ۴.۲۳ از برنامهی Cisco Security Manager برطرف شدهاند.
منبع خبر:
https://threatpost.com/critical-cisco-flaw-sensitive-data/161305