آسیبپذیری بحرانی در کنترلکننده Cisco Elastic Services، که به هکرها اجازه کنترل کامل سیستم را از راه دور میدهد.
سیسکو یک بهروزرسانی امنیتی جدید را برای رفع آسیبپذیری بحرانی موجود در سرویس REST API در کنترلکننده Cisco Elastic Services منتشر کرد که به مهاجمان اجازه کنترل کامل سیستم را از راه دور میدهد. کنترل کننده Cisco Elastic Services، یک ابزار مدیریتی برای عملگرهای شبکه مجازی است که به شرکتها و کسبوکارهای مختلف، توانایی خودکارسازی گسترش و نظارت بر روی عملگرها را در محیطهای مجازی خود میدهد. این آسیبپذیری بحرانی بر روی کنترلکننده Cisco Elastic Services و روی نسخههای 4.1، 4.2، 4.3 و 4.4 از نرمافزار، زمانیکه سرویس REST API به صورت پیشفرض غیر فعال بوده و بعد فعال شده باشد، تاثیرگذار میباشد. این آسیبپذیری موجود در Cisco Elastic Services، به علت اعتبارسنجی نادرست درخواستهای APIقابل بهرهبرداری است و همچنین بهرهبرداری موفقیتآمیز از این آسیبپذیری به مهاجمان اجازه اجرای اقدامات دلخواه با مجوز مدیریتی را بر روی سیستم آسیبپذیر، از طریق REST API میدهد. طبق گزارش سیسکو، این آسیبپذیری در نسخه 4.5 این نرمافزار رفع شده است و نسخههای قبل از 4.1 آن آسیبپذیر نیستند. بررسی فعال بودن REST API مدیران با اجرای دستور زیر در ماشین مجازی ESC، میتوانند فعال یا غیرفعال بودن REST API را بررسی کنند. sudo netstat -tlnup | grep '8443|8080' مثال زیر نتیجه خروجی دستور، برای ماشینی که سرویس REST API آن در پورت 8443 فعال شده است را نشان می دهد. ~/# sudo netstat -tlnup | grep '8443|8080' . . . tcp6 0 0 :::8443 :::* LISTEN 2557/java این آسیبپذیری در حین آزمایشات امنیت داخلی کشف شد و شناسه CVE-2019-1867 به این آسیبپذیری اختصاص داده شده است.