به گزارش قدس آنلاین، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار دو اطلاعیه در مورد آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیح داد.
بروز آسیب پذیری تجهیزات سیسکو در سیستم عامل اپل
مرکز ماهر اعلام کرد: «اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصه CVE-۲۰۱۸-۰۱۵۱، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP ۱۸۹۹۹ دستگاههای آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.»
دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر به صورت پیشفرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
دراین راستا کاربران با استفاده از دستور show udp می توانند از غیر فعال بودن این پورت اطمینان حاصل کنند. همچنین برای مسدود سازی این آسیبپذیری می توان با استفاده از ACL، دسترسی به پورت UDP ۱۸۹۹۹ تجهیز را مسدود کرد.
نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو
درهمین حال مرکز ماهر پیرو انتشار توصیه نامه اخیر سیسکو در تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، توضیح داد: « بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو شده و سرویس Smart Install مجددا فعال می شود.»
تجهیزات تحت تاثیر این نقص عبارتند از:
▫️ Cisco Catalyst ۴۵۰۰ and ۴۵۰۰-X Series Switches: ۳.۹.۲E/۱۵.۲(۵)E۲
▫️ Cisco Catalyst ۶۵۰۰ Series Switches: ۱۵.۱(۲)SY۱۱, ۱۵.۲(۱)SY۵, ۱۵.۲(۲)SY۳
▫️ Cisco Industrial Ethernet ۴۰۰۰ Series Switches: ۱۵.۲(۵)E۲, ۱۵.۲(۵)E۲a
▫️Cisco ME ۳۴۰۰ and ME ۳۴۰۰E Series Ethernet Access Switches: ۱۲.۲(۶۰)EZ۱۱
مرکز ماهر توصیه کرد: کاربران در صورت استفاده از این تجهیزات باید نسبت به بروزرسانی IOS و یا استفاده از ACL به منظور مسدود سازی ترافیک ورودی به پورت ۴۷۸۶ TCP تجهیز اقدام کنند.
نظر شما