آسیب‌پذیری‌های چندگانه در محصولات سیسکو، که می‌تواند منجر به اجرای کد از راه دور شود.

آسیب‌پذیری‌های چندگانه در محصولات سیسکو، که می‌تواند منجر به اجرای کد از راه دور شود.

نظری اجمالی: آسیب‌پذیری‌های چندگانه‌ای در محصولات سیسکو کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد از راه دور در سیستم آسیب‌پذیر شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت تاثیر این آسیب‌پذیری‌ها: • Cisco Catalyst Switches • Cisco Embedded Service • Cisco Enhanced Layer 2/3 • Cisco Gigabit Ethernet Switch Module (CGESM) for HP • Cisco IE • Cisco ME 4924-10GE Switch • Cisco RF Gateway 10 • Cisco SM-X Layer 2/3 EtherSwitch Service Module • Cisco Aironet Series Access Points • Cisco Wireless Controllers • (Cisco Wireless LAN Controllers (WLCs • Cisco Firepower Management Center • Cisco Email Security Appliance • Cisco ASR 9000 Series Aggregation Services routers • Cisco Identity Services Engine • Cisco Prime Network Registrar • Cisco Registered Envelope Service • Cisco DNA Center • (Cisco Unified Communications Manager (Unified CM • Cisco UCS B-Series Blade Servers • Cisco Umbrella • (Cisco TelePresence Video communication Server (VCS ریسک پذیری و مخاطره: دولتی: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: متوسط کسب و کار و تجارت: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: متوسط کاربران خانگی: • کم خلاصه فنی: آسیب‌پذیری‌های چندگانه‌ای در محصولات سیسکو کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد از راه دور در سیستم آسیب‌پذیر شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • یک آسیب‌پذیری موجود در Cisco IOS و Cisco IOS XE و در کد پردازش پروتکل مدیریت گروهی سیسکو یا CMP آن، که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه بارگذاری مجدد دستگاه آسیب‌پذیر یا اجرای کد از راه دور با سطح دسترسی بالاتری را بدهد. CVE-2017-3881 • یک آسیب‌پذیری موجود در ماشین مجازی sysadmin و در روترهای سری Cisco ASR 9000 که دارای نسخه 64 بیتی نرم‌افزار Cisco IOS XR می‌باشند که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه دستیابی به برنامه‌های داخلی در حال اجرای VS sysadmin را بدهد. CVE-2019-1710 • زیرسیستم مدیریت پروتکل شبکه یا SNMP در IOS و IOS XE از سیسکو، دارای آسیب‌پذیری‌های متعددی است که می‌تواند به مهاجم از راه دور اجازه اجرای کد از راه دور یا بارگذاری مجدد سیستم آسیب‌پذیر را بدهد. مهاجم می تواند با ارسال یک بسته SNMP آلوده به سیستم آسیب‌پذیر از طریق IPv4 یا IPv6، از این آسیب‌پذیری‌ها بهره‌برداری کند. فقط می‌توان از ترافیک هدایت شده به سیستم آسیب‌پذیر برای بهره‌برداری از این آسیب‌پذیری‌ها استفاده کرد. CVE-2017-6736 CVE-2017-6737 CVE-2017-6738 CVE-2017-6739 CVE-2017-6740 CVE-2017-6741 CVE-2017-6742 CVE-2017-6743 CVE-2017-6744 • آسیب‌پذیری‌های متعدد در مدیریت پیام‌های پروتکل IAPP در نرم‌افزار (Cisco Wireless LAN Controller (WLC که می‌تواند به مهاجم تایید اعتبار نشده اجازه اجرای شرایط منع سرویس را بدهد. CVE-2019-1796 CVE-2019-1799 CVE-2019-1800 • آسیب‌پذیری‌های چندگانه در پیکربندی مدیریتی رابط کاربری گرافیکی در نرم‌افزار (Cisco Wireless LAN Controller (WLC که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه دهد زمانی که مدیر با استفاده از این رابط کاربری گرافیکی منجر به شرایط منع سرویس در دستگاه آسیب‌پذیر می‌شود، دستگاه را به طور غیر منتظره در هنگام پیکربندی آن، مجدداً بارگذاری کند. مهاجم برای بهره‌برداری از این آسیب‌پذیری باید مجوز معتبر مدیریتی را در دستگاه داشته باشد. CVE-2018-0248 • یک آسیب‌پذیری در رابط مدیریت مبتنی بر وب نرم افزار (Wireless Controller Wireless (WLC سیسکو که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه اجرای حمله CSRF و انجام اقدامات دلخواه در دستگاه آسیب‌پذیر را با سطح دسترسی کاربری، مثل تغییر پیکربندی دستگاه را بدهد. CVE-2019-1797 • یک آسیب‌پذیری در ویژگی دفترچه تلفن در سرورهای ارتباط ویدیویی یا VCS سیسکو و سری Expressway سیسکو که می‌تواند به مهاجم از راه دور اجازه استفاده 100 درصدی از پردازنده را بدهد و باعث شرایط منع سرویس در سیستم آسیب‌پذیر شود. CVE-2019-1721 • یک آسیب‌پذیری در احراز هویت devshell در نقطه دسترسی سری Aironet از سیسکو با سیستم عامل Cisco AP-COS ، که می‌تواند به یک مهاجم محلی تایید اعتبار شده، اجازه دسترسی به devshell را بدون تأیید اعتبار مناسب بدهد که موجب دسترسی سطح روت به سیستم عامل اصلی لینوکس می‌شود. مهاجم برای بهره‌برداری از این آسیب‌پذیری به اعتبارنامه‌های معتبر دستگاه نیاز دارد. CVE-2019-1654 • یک آسیب‌پذیری در مکانیزم‌های کنترل دسترسی خاص برای پیاده‌سازی سرور SSH برای نرم‌افزار Cisco Wireless Controller Wireless که می‌تواند به مهاجم تایید اعتبار نشده اجازه دسترسی به یک نمونه CLI در دستگاه آسیب‌پذیر را بدهد. CVE-2019-1805 • یک آسیب‌پذیری در مدیریت گواهی محلی یا LSC در نرم‌افزار (Wireless Controller Wireless (WLC که می‌تواند به مهاجم از راه دور اجازه راه‌اندازی مجدد دستگاه را به طور غیر منتظره‌ای بدهد که منجر به شرایط منع سرویس می‌شود. مهاجم باید دارای اعتبارنامه‌های معتبر مدیریتی باشد. CVE-2019-1830 • یک آسیب‌پذیری در مدیریت شناسایی نشست رابط کاربری مبتنی بر وب نرم‌افزار (Cisco Wireless Controller (WLC که می‌تواند به یک مهاجم از راه دور تایید اعتبار نشده اجازه هایجک یک نشست کاربری معتبر را در سیستم آسیب‌پذیر بدهد. CVE-2018-0382 • یک آسیب‌پذیری در URL صفحه بلوک Cisco Umbrella که می‌تواند به مهاجم از راه دور تایید هویت نشده، اجازه اجرای حمله XSS را علیه کاربر، در یک شبکه محافظت شده توسط Umbrella را بدهد. CVE-2019-1792 • یک آسیب‌پذیری در پیاده‌سازی مدیریت محلی CLI برای دستوراتی خاص بر روی سرورهای سری UCS B blade سیسکو که می‌تواند به مهاجم محلی تایید اعتبار شده اجازه دهد تا فایل دلخواه روی دیسک را بازنویسی کند. همچنین ممکن است مهاجم بتواند پارامترهایی از دستورات CLI را تزریق کند که نباید برای یک زیر مجموعه خاص از دستورات مدیریت محلی CLI مجاز باشد. CVE-2019-1725 • یک آسیب‌پذیری در API مربوط به سرویس داده‌های کاربران یا UDS موجود در Unified CM که می‌تواند به مهاجم از راه دور و تایید اعتبار نشده، اجازه اجرای شرایط منع سرویس را در رابط گرافیکی مدیریتی بدهد. CVE-2019-1837 • یک آسیب‌پذیری در ویژگی نرم‌افزار مدیریت تصویر مرکز DNA سیسکو که می‌تواند به یک مهاجم از راه دور اجازه دسترسی به سرویس‌های داخلی را بدون احراز هویت اضافی بدهد. CVE-2019-1841 • یک آسیب‌پذیری در رابط کاربری مبتنی بر وب سرویس Registered Envelope از سیسکو که می‌تواند به مهاجم از راه دور تأیید اعتبار شده اجازه اجرای حمله XSS را علیه کاربر دیگری از این سرویس بدهد. CVE-2019-1777 • یک آسیب‌پذیری در پردازشگر بسته‌های ورودی DHCPv6 در Prime Network Registrar سیسکو که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه راه‌اندازی مجدد سرور را بدهد و شرایط منع سرویس را در سیستم آسیب‌پذیر ایجاد کند. CVE-2019-1840 CVE-2019-1719 • یک آسیب‌پذیری در رابط وب موتور تشخیص سرویس‌های سیسکو یا ISE که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه بالابردن کارکرد CPU را بدهد و درنتیجه شرایط منع سرویس را منجر شود. CVE-2019-1718 • یک آسیب‌پذیری در ویژگی بررسی TCP flag برای ACL های موجود در روترهای سری ASR 9000 سیسکو که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه دور زدن حفاظت ACL های پیکربندی شده بر روی دستگاه آسیب‌پذیر را بدهد. CVE-2019-1686 • یک آسیب‌پذیری در ویژگی (Multicast Independent Multilingual (PIM که در IOS XR می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه راه اندازی مجدد فرایند PIM را بدهد و منجر به شرایط منع سرویس در دستگاه آسیب‌پذیر شود. CVE-2019-1712 • یک آسیب‌پذیری در emsd از IOS XR سیسکو که می‌تواند به مهاجم راه دور تایید اعتبار نشده اجازه اجرای شرایط منع سرویس را در دستگاه آسیب‌پذیر بدهد. CVE-2019-1711 • یک آسیب‌پذیری در ویژگی FindMe در سری Expressway سیسکو و سرور ارتباطات ویدیویی سیسکو یا VCS که می‌تواند به مهاجم از راه دور تایید اعتبار نشده اجازه اجرای حملات CSRF و انجام اقدامات دلخواه در سیستم آسیب‌پذیر را بدهد. CVE-2019-1722 • یک آسیب‌پذیری اسکن پیام‌های ایمیل سیسکو در AsyncOS برای دستگاه امنیت ایمیل سیسکو یا ESA که می‌تواند به مهاجم از راه دور تایید اعتبار نشده، اجازه از بین بردن فیلترهای محتوای پیکربندی شده در دستگاه را بدهد. CVE-2019-1831 • یک آسیب‌پذیری در رابط مدیریت مبتنی بر وب مرکز Firepower Management سیسکو یا FMC که می‌‎تواند به مهاجم از راه دور اجازه اجرای حمله XSS را علیه یک کاربر رابط مدیریت مبتنی بر وب در سیستم آسیب‌پذیر را بدهد. CVE-2019-1802 • یک آسیب‌پذیری در API XML از سری Expressway سیسکو و سرور ارتباطات ویدیویی سیسکو یا VCS که می‌تواند به مهاجم از راه دور اجازه استفاده 100 درصدی از پردازنده را بدهد و باعث شرایط منع سرویس در سیستم آسیب‌پذیر شود. CVE-2019-1720 • یک آسیب‌پذیری در مسیر پردازش اتصال دایرکتوری سیسکو که می‌تواند به مهاجم محلی تایید اعتبار شده، اجازه بارگذاری باینری دلخواه را بدهد. CVE-2019-1794 • یک آسیب‌پذیری در CLI از نقطه دسترسی Aironet سیسکو که می‎تواند به مهاجم محلی تایید اعتبار نشده اجازه دسترسی به اطلاعات حساس ذخیره شده در AP را بدهد. CVE-2019-1835 • یک آسیب‌پذیری در پردازش بسته‌های داخلی در نقطه دسترسی‌های سری Aironet سیسکو که می‌تواند به مهاجم تایید اعتبار نشده، اجازه اجرای شرایط منع سرویس را در AP آسیب‌پذیر بدهد، البته به شرطی که رابط کاربری سویچی که AP آن متصل است، پورت‌های امنیتی پیکربندی شده داشته باشد. CVE-2019-1834 • یک آسیب‌پذیری در CLI از نقطه دسترسی‌های سری Aironet سیسکو که می‌تواند به مهاجم محلی تایید اعتبار شده، اجازه دسترسی به سیستم عامل اصلی لینوکس را بدون احراز هویت درست بدهد. CVE-2019-1829 • یک آسیب‌پذیری در کیفیت خدمات یا QoS از نقطه دسترسی‌های سری Aironet سیسکو که می‌تواند به مهاجم تایید اعتبار شده، اجازه اجرای شرایط منع سرویس را در دستگاه آسیب‌پذیر بدهد. CVE-2019-1826 بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در سیستم آسیب‌پذیر شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. توصیه‌ها: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط سیسکو به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثرات حمله موفقیت‌آمیز، همه‌ نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.