کشف آسیب‌پذیری بحرانی در محصولات سیسکو، که منجر به دور زدن فرآیند احراز هویت می‌شود

شرکت سیسکو برای چند محصول خود، بروزرسانی امنیتی جدیدی منتشر کرد و آسیب‌پذیری بحرانی دور‌ زدن فرآیند احراز هویت را که در سرویس مجازی REST API سیسکو وجود داشت رفع نمود.


تعداد این آسیب‌پذیری‌ها ۱۱ مورد است که از این تعداد، یک آسیب‌پذیری دارای شدت " بحرانی"، ۵ آسیب‌پذیری دارای شدت "بالا" و در نهایت ۵ آسیب‌پذیری دارای شدت "متوسط" می‌باشند.
آسیب‌پذیری بحرانی با شناسه‌ی CVE-2019-12643، در سرویس مجازی REST API سیسکو به مهاجم اجازه می‌دهد تا از راه دور، احراز هویت دستگاه IOS XE سیسکو را دور بزند.
برای اکسپلویت این آسیب‌پذیری، درخواست‌های مخرب HTTP، به دستگاه مورد هدف ارسال می‌شود تا به مهاجم اجازه دهد شناسه‌ی توکن کاربر احراز هویت شده را بدست آورد.
برای دسترسی به دستگاه IOS XE سیسکو، شناسه‌ی توکن به مهاجم کمک می‌کند تا احراز هویت را دور بزند و از طریق رابط کاربری سرویس مجازی REST API، سطح دسترسی موردنظر را بدست آورد.
بر اساس گزارش سیسکو، این آسیب‌پذیری بر روی دستگا‌ه‌های سیسکویی که با استفاده از نسخه‌ی آسیب‌پذیرِ سرویس مجازی REST API سیسکو پیکربندی شده‌اند، تأثیر می‌گذارد. با انتشار این آسیب‌پذیری، محصولات زیر تحت تأثیر قرار گرفته‌اند:


•    Cisco 4000 Series Integrated Services Routers
•    Cisco ASR 1000 Series Aggregation Services Routers
•    Cisco Cloud Services Router 1000V Series
•    Cisco Integrated Services Virtual Router

سیسکو برخی از آسیب‌پذیری‌های امنیتی با شدت "بالا" را رفع کرد که شامل آسیب‌پذیریِ افزایش سطح دسترسی به روت با شناسه " CVE-2019-1966" در Unified Computing System Fabric می‌شود که به مهاجم محلی اجازه می‌دهد به عنوان کاربر اصلی، سطح دسترسی بالایی در دستگاه قربانی به دست آورد.
یکی دیگر از آسیب‌پذیری‌ها با شناسه‌ی CVE-2019-1965 در نرم افزار NX-OS سیسکو، ناشی از عدم حذف صحیح فرآیند VSH ‌هنگام مدیریت از راه دور دستگاه است که به مهاجم اجازه می‌دهد که حمله‌ی عدم انکار سرویس  (DoS) را به صورت گسترده انجام دهد.
آسیب‌پذیری عدم انکار سرویس با شناسه‌ی CVE-2019-1964، در نرم‌افزار NX-OS IPv6 سیسکو به مهاجم اجازه می‌دهد تا از راه دور دستگاه قربانی را به طور غیرمنتظره‌ای Reboot کند.


بروزرسانی‌های امنیتی سیسکو
برای مشاهده لیست ۱۱ آسیب‌پذیری‌های رفع شده‌ توسط سیسکو به آدرس https://gbhackers.com/bug-in-rest-api-bypass-cisco-ios-xe/‎ مراجعه کنید.
سیسکو به کاربرانی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند توصیه کرد که هرچه سریع‌تر وصله‌های منتشر شده را نصب کنند و همچنین شبکه و اپلیکیشن را  با استفاده از بهترین اسکنر برای مقابله با حملات سایبری اسکن کنند.


منبع خبر: https://gbhackers.com/bug-in-rest-api-bypass-cisco-ios-xe/‎