کشف آسیبپذیریهای جدید با شدت بالا در محصولات Cisco IOx و F5 BIG-IP
F5 هشدار داده است که یک نقص با شدت زیاد بر دستگاه های BIG-IP تأثیر می گذارد که می تواند منجر به انکار سرویس (DoS) یا اجرای کد دلخواه شود.این مشکل در رابط iControl Simple Object Access Protocol (SOAP) ریشه دارد و نسخه های زیر BIG-IP را تحت تأثیر قرار می دهد :
13.1.5
14.1.4.6 – 14.1.5
15.1.5.1 – 15.1.8
16.1.2.2 – 16.1.3, and
17.0.0
شرکت F5 در مشاورهای گفت: «یک رشته فرمت آسیبپذیری در SOAP iControl وجود دارد که به یک مهاجم احراز هویت شده اجازه میدهد فرآیند iControl SOAP CGI را crash و یا کد دلخواه را اجرا کند». در حالت BIG-IP، یک اکسپلویت موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد از یک مرز امنیتی عبور کند.
با توجه به اینکه رابط iControl SOAP به صورت روت ( Root) اجرا می شود، یک اکسپلویت موفق می تواند به عوامل تهدید اجازه دهد تا به صورت ریموت اجرای کد را بر روی دستگاه به عنوان کاربر اصلی راه اندازی کنند. عوامل تهدید این کار را با درج کاراکترهای Format String دلخواه در یک پارامتر کوئری که به یک تابع ورود به سیستم به نام syslog ارسال می شود، به دست آورد.
F5 اشاره کرد که این مشکل را برای نسخه های پشتیبانی شده BIG-IP برطرف کرده است. به عنوان یک راه حل، F5 به کاربران توصیه می کند دسترسی به iControl SOAP API را فقط به کاربران قابل اعتماد محدود کنند.
Cisco Patch Command Injection Bug در Cisco IOx
فرمان تزریق باگ پچ های سیسکو در Cisco IOx
این افشاگری در حالی منتشر شد که سیسکو بهروزرسانیهایی را برای رفع نقص در محیط میزبانی اپلیکیشن Cisco IOx (CVE-2023-20076، CVSS score: 7.2) منتشر کرد که میتوانست راه را برای یک مهاجم از راه دور و احراز هویت شده برای اجرای دستورات دلخواه بهعنوان Root در هاست سیستم عامل باز کند.
این آسیبپذیری بر دستگاههایی که از نرمافزار Cisco IOS XE استفاده میکنند و فیچر Cisco IOx در آنها فعال است و همچنین ISRهای صنعتی سری 800، نقاط دسترسی Catalyst، ماژولهای محاسباتی CGR1000، گیت وی های محاسباتی صنعتی IC3000، روتهای صنعتی IR510 WPAN تاثیر می گذارد.
شرکت امنیت سایبری Trellix که این مشکل را شناسایی کرد، اعلام کرد که این آسیب پذیری میتواند برای تزریق پکیج های مخرب به شیوهای استفاده شود که بتواند راهاندازی مجدد سیستم و ارتقاء فریمور را ادامه دهد و تنها پس از Factory Reset حذف شود.
یک بازیگر بد میتواند از CVE-2023-20076 برای دستکاری مخرب یکی از دستگاههای سیسکو آسیبدیده در هر نقطه از این زنجیره تامین استفاده کند و هرچه زنجیره تامین گستردهتر شود، این تهدیدات احتمالی زیادتر می شوند. سطح دسترسی که CVE-2023-20076 فراهم میکند میتواند امکان نصب و پنهان کردن دربهای پشتی را فراهم کند و دستکاری را برای کاربر نهایی کاملاً شفاف کند.
در حالی که این اکسپلویت مستلزم احراز هویت مهاجم و برخورداری از امتیازات مدیریتی است، شایان ذکر است که مهاجمان میتوانند راههای مختلفی برای افزایش امتیازات، مانند فیشینگ در مورد احتمال اینکه کاربران در تغییر اعتبار پیشفرض شکست خوردهاند، بیابند.
همچنین توسط Trellix یک دور زدن بررسی امنیتی در طول استخراج بایگانی TAR کشف شده است که می تواند به مهاجم اجازه دهد تا به عنوان کاربر اصلی روی سیستم عامل میزبان زیربنایی بنویسد.
بخش اصلی تجهیزات شبکه که از آن زمان این نقص را برطرف کرده است، گفت که این آسیب پذیری هیچ خطر فوری ندارد زیرا “کد برای پشتیبانی از پکیج های اپلیکیشن ها در آینده در آنجا قرار داده شده است.”