کشف آسیبپذیری بحرانی در محصولات سیسکو، که منجر به دور زدن فرآیند احراز هویت میشود
شرکت سیسکو برای چند محصول خود، بروزرسانی امنیتی جدیدی منتشر کرد و آسیبپذیری بحرانی دور زدن فرآیند احراز هویت را که در سرویس مجازی REST API سیسکو وجود داشت رفع نمود.
تعداد این آسیبپذیریها ۱۱ مورد است که از این تعداد، یک آسیبپذیری دارای شدت " بحرانی"، ۵ آسیبپذیری دارای شدت "بالا" و در نهایت ۵ آسیبپذیری دارای شدت "متوسط" میباشند.
آسیبپذیری بحرانی با شناسهی CVE-2019-12643، در سرویس مجازی REST API سیسکو به مهاجم اجازه میدهد تا از راه دور، احراز هویت دستگاه IOS XE سیسکو را دور بزند.
برای اکسپلویت این آسیبپذیری، درخواستهای مخرب HTTP، به دستگاه مورد هدف ارسال میشود تا به مهاجم اجازه دهد شناسهی توکن کاربر احراز هویت شده را بدست آورد.
برای دسترسی به دستگاه IOS XE سیسکو، شناسهی توکن به مهاجم کمک میکند تا احراز هویت را دور بزند و از طریق رابط کاربری سرویس مجازی REST API، سطح دسترسی موردنظر را بدست آورد.
بر اساس گزارش سیسکو، این آسیبپذیری بر روی دستگاههای سیسکویی که با استفاده از نسخهی آسیبپذیرِ سرویس مجازی REST API سیسکو پیکربندی شدهاند، تأثیر میگذارد. با انتشار این آسیبپذیری، محصولات زیر تحت تأثیر قرار گرفتهاند:
• Cisco 4000 Series Integrated Services Routers
• Cisco ASR 1000 Series Aggregation Services Routers
• Cisco Cloud Services Router 1000V Series
• Cisco Integrated Services Virtual Router
سیسکو برخی از آسیبپذیریهای امنیتی با شدت "بالا" را رفع کرد که شامل آسیبپذیریِ افزایش سطح دسترسی به روت با شناسه " CVE-2019-1966" در Unified Computing System Fabric میشود که به مهاجم محلی اجازه میدهد به عنوان کاربر اصلی، سطح دسترسی بالایی در دستگاه قربانی به دست آورد.
یکی دیگر از آسیبپذیریها با شناسهی CVE-2019-1965 در نرم افزار NX-OS سیسکو، ناشی از عدم حذف صحیح فرآیند VSH هنگام مدیریت از راه دور دستگاه است که به مهاجم اجازه میدهد که حملهی عدم انکار سرویس (DoS) را به صورت گسترده انجام دهد.
آسیبپذیری عدم انکار سرویس با شناسهی CVE-2019-1964، در نرمافزار NX-OS IPv6 سیسکو به مهاجم اجازه میدهد تا از راه دور دستگاه قربانی را به طور غیرمنتظرهای Reboot کند.
بروزرسانیهای امنیتی سیسکو
برای مشاهده لیست ۱۱ آسیبپذیریهای رفع شده توسط سیسکو به آدرس https://gbhackers.com/bug-in-rest-api-bypass-cisco-ios-xe/ مراجعه کنید.
سیسکو به کاربرانی که تحت تأثیر این آسیبپذیری قرار گرفتهاند توصیه کرد که هرچه سریعتر وصلههای منتشر شده را نصب کنند و همچنین شبکه و اپلیکیشن را با استفاده از بهترین اسکنر برای مقابله با حملات سایبری اسکن کنند.
منبع خبر: https://gbhackers.com/bug-in-rest-api-bypass-cisco-ios-xe/