کشف آسیب‌پذیری‌های جدید در محصولات Cisco IOx و F5 BIG-IP 

کشف آسیب‌پذیری‌های جدید با شدت بالا در محصولات Cisco IOx و F5 BIG-IP

F5 هشدار داده است که یک نقص با شدت زیاد بر دستگاه های BIG-IP تأثیر می گذارد که می تواند منجر به انکار سرویس (DoS) یا اجرای کد دلخواه شود.این مشکل در رابط iControl Simple Object Access Protocol (SOAP) ریشه دارد و نسخه های زیر BIG-IP را تحت تأثیر قرار می دهد :

13.1.5

14.1.4.6 – 14.1.5

15.1.5.1 – 15.1.8

16.1.2.2 – 16.1.3, and

17.0.0

شرکت F5 در مشاوره‌ای گفت: «یک رشته فرمت آسیب‌پذیری در SOAP iControl وجود دارد که به یک مهاجم احراز هویت شده اجازه می‌دهد فرآیند iControl SOAP CGI را crash و یا کد دلخواه را اجرا کند». در حالت BIG-IP، یک اکسپلویت موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد از یک مرز امنیتی عبور کند.

با توجه به اینکه رابط iControl SOAP به صورت روت ( Root) اجرا می شود، یک اکسپلویت موفق می تواند به عوامل تهدید اجازه دهد تا به صورت ریموت اجرای کد را بر روی دستگاه به عنوان کاربر اصلی راه اندازی کنند. عوامل تهدید این کار را با درج کاراکترهای Format String دلخواه در یک پارامتر کوئری که به یک تابع ورود به سیستم به نام syslog ارسال می شود، به دست آورد.

F5 اشاره کرد که این مشکل را برای نسخه های پشتیبانی شده BIG-IP برطرف کرده است. به عنوان یک راه حل، F5 به کاربران توصیه می کند دسترسی به iControl SOAP API را فقط به کاربران قابل اعتماد محدود کنند.

Cisco Patch Command Injection Bug در Cisco IOx

فرمان تزریق باگ پچ های سیسکو  در Cisco IOx

این افشاگری در حالی منتشر شد که سیسکو به‌روزرسانی‌هایی را برای رفع نقص در محیط میزبانی اپلیکیشن Cisco IOx (CVE-2023-20076، CVSS score: 7.2) منتشر کرد که می‌توانست راه را برای یک مهاجم از راه دور و احراز هویت شده برای اجرای دستورات دلخواه به‌عنوان Root در هاست سیستم عامل باز کند.

این آسیب‌پذیری بر دستگاه‌هایی که از نرم‌افزار Cisco IOS XE استفاده می‌کنند و فیچر Cisco IOx در آنها فعال است و همچنین ISR‌های صنعتی سری 800، نقاط دسترسی Catalyst، ماژول‌های محاسباتی CGR1000، گیت وی های محاسباتی صنعتی IC3000، روت‌های صنعتی IR510 WPAN تاثیر می گذارد.

شرکت امنیت سایبری Trellix که این مشکل را شناسایی کرد، اعلام کرد که این آسیب پذیری می‌تواند برای تزریق پکیج های مخرب به شیوه‌ای استفاده شود که بتواند راه‌اندازی مجدد سیستم و ارتقاء فریمور را ادامه دهد و تنها پس از Factory Reset حذف شود.

یک بازیگر بد می‌تواند از CVE-2023-20076 برای دستکاری مخرب یکی از دستگاه‌های سیسکو آسیب‌دیده در هر نقطه از این زنجیره تامین استفاده کند و هرچه زنجیره تامین گسترده‌تر شود، این تهدیدات احتمالی زیادتر می شوند. سطح دسترسی که CVE-2023-20076 فراهم می‌کند می‌تواند امکان نصب و پنهان کردن دربهای پشتی را فراهم کند و دستکاری را برای کاربر نهایی کاملاً شفاف کند.

در حالی که این اکسپلویت مستلزم احراز هویت مهاجم و برخورداری از امتیازات مدیریتی است، شایان ذکر است که مهاجمان می‌توانند راه‌های مختلفی برای افزایش امتیازات، مانند فیشینگ در مورد احتمال اینکه کاربران در تغییر اعتبار پیش‌فرض شکست خورده‌اند، بیابند.

همچنین توسط Trellix یک دور زدن بررسی امنیتی در طول استخراج بایگانی TAR کشف شده است که می تواند به مهاجم اجازه دهد تا به عنوان کاربر اصلی روی سیستم عامل میزبان زیربنایی بنویسد.

بخش اصلی تجهیزات شبکه که از آن زمان این نقص را برطرف کرده است، گفت که این آسیب پذیری هیچ خطر فوری ندارد زیرا “کد برای پشتیبانی از پکیج های اپلیکیشن ها در آینده در آنجا قرار داده شده است.”

توسط |2023-02-08T12:46:03+03:3019 بهمن 1401|دسته‌ها: اخبار|برچسب‌ها: , |بدون دیدگاه

با دیگران نیز به اشتراک بگذارید

رفتن به بالا