نقص حیاتی در سوییچ‎های سیسکو

محققان امنیتی Embedi، یک آسیبپذیری حیاتی در نرمافزار IOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور اجازه می‏‌دهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکه‏‌ی آسیبپذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.

این آسیبپذیری (CVE-2018-0171)، سرریز بافر مبتنی بر پشته است که به دلیل اعتبارسنجی نامناسب پکتهای داده در Smart Install Client، پیکربندی plug-and-play و ویژگی image-management که به مدیران کمک می‏‌کند تا سوییچ‏‌های شبکه را به راحتی مستقر کنند، به وجود می‌‏آید.

Embedi پس از انتشار وصلههایی که توسط سیسکو به منظور رفع آسیب‌‏پذیری اجرای کد از راه دور صورت گرفت، جزئیات فنی و کد اثبات ادعای خود را منتشر نمود که بر اساس سیستم امتیازدهی آسیب‏‌پذیری، امتیاز ۹.۸ (یعنی وضعیت بحرانی) را به این آسیب‌‏پذیری نسبت می‏‌دهد.

محققان مجموعاً ۸.۵ میلیون دستگاه با پورت آسیب‏‌پذیر باز در اینترنت یافتند. برای سوءاستفاده از این آسیب‏‌پذیری مهاجم باید یک پیغام Smart Install ساخت‏‌یافته را بر روی پورت ۴۷۸۶ TCP که به صورت پیش‌‏فرض باز است، به یک دستگاه آلوده بفرستد.

سیسکو مسئله را این‏‌گونه شرح می‌‏دهد: "به صورت دقیق‏‌‌تر، سرریز بافر در تابع smi_ibc_handle_ibd_init_discovery_msg رخ می‌‏دهد و آنجا که سایز داده‏‌ی کپی شده در بافرِ با سایز ثابت چک نمی‌‏شود، سایز و داده به طور مستقیم از پکت شبکه گرفته شده و توسط مهاجم کنترل می‏‌گردد."

این آسیب‌‏پذیری همچنین می‏‌تواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حمله‌‏ی DoS گردد.

محققان پس از گزارش این آسیب‏‌پذیری به شرکت سیسکو در ماه می ۲۰۱۷، آن را در یک کنفرانس در هنگ کنگ نیز نشان دادند.

ویدئوهای نشاندهنده حمله

محققان در اولین ویدئوی خود، یک سوییچ Cisco Catalyst 2960 را به منظور ریست/تغییر پسورد و ورود به مُد privileged EXEC هدف قرار دادند.

در دومین ویدئو، محققان از این آسیب‏‌پذیری استفاده کرده و با موفقیت توانستند مانع ترافیک عبوری مابین دستگاههای متصل به سوییچ آسیب‏‌پذیر و اینترنت شوند.

نرمافزارها و سخت‏‌افزارهای آلوده شده

این آسیب‏‌پذیری بر روی موتورهای سوپروایزر Catalyst 4500، سوییچ‏‌های سریCisco Catalyst 3850 ، سوییچ‏‌های سریCisco Catalyst 2960  و نیز تمام دستگاه‌‏هایی که در دسته Smart Install Client قرار می‏‌گیرند و به طور بالقوه آسیبپذیر هستند تست شد. این دستگاه‏‌ها عبارتند از:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

سیسکو در ۲۸ مارس ۲۰۱۸  این آسیب‌‏پذیری را در تمام محصولات آلوده‌‏ی خود رفع نمود. بنابراین، به شدت به مدیران توصیه میگردد بروزرسانی‏‌های نرم‌‏افزاری رایگان را در اسرع وقت نصب نمایند.

 

منبع: https://thehackernews.com/2018/04/cisco-switches-hacking.html