آسیب‌پذیری بحرانی در کنترل‌کننده Cisco Elastic Services، که به هکرها اجازه کنترل کامل سیستم را از راه دور می‌دهد.

آسیب‌پذیری بحرانی در کنترل‌کننده Cisco Elastic Services، که به هکرها اجازه کنترل کامل سیستم را از راه دور می‌دهد.

سیسکو یک به‌روزرسانی امنیتی جدید را برای رفع آسیب‌پذیری بحرانی موجود در سرویس REST API در کنترل‌کننده Cisco Elastic Services منتشر کرد که به مهاجمان اجازه کنترل کامل سیستم را از راه دور می‌دهد. کنترل کننده Cisco Elastic Services، یک ابزار مدیریتی برای عملگرهای شبکه مجازی است که به شرکت‌ها و کسب‌وکارهای مختلف، توانایی خودکارسازی گسترش و نظارت بر روی عملگرها را در محیط‌های مجازی خود می‌دهد. این آسیب‌پذیری بحرانی بر روی کنترل‌کننده Cisco Elastic Services و روی نسخه‌های 4.1، 4.2، 4.3 و 4.4 از نرم‌افزار، زمانی‌که سرویس REST API به صورت پیش‌فرض غیر فعال بوده و بعد فعال شده باشد، تاثیرگذار می‌باشد. این آسیب‌پذیری موجود در Cisco Elastic Services، به علت اعتبارسنجی نادرست درخواست‌های APIقابل بهره‌برداری است و همچنین بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری به مهاجمان اجازه اجرای اقدامات دلخواه با مجوز مدیریتی را بر روی سیستم آسیب‌پذیر، از طریق REST API می‌دهد. طبق گزارش سیسکو، این آسیب‌پذیری در نسخه 4.5 این نرم‌افزار رفع شده است و نسخه‌های قبل از 4.1 آن آسیب‌پذیر نیستند. بررسی فعال بودن REST API مدیران با اجرای دستور زیر در ماشین مجازی ESC، می‌توانند فعال یا غیرفعال بودن REST API را بررسی کنند. sudo netstat -tlnup | grep '8443|8080' مثال زیر نتیجه خروجی دستور، برای ماشینی که سرویس REST API آن در پورت 8443 فعال شده است را نشان می دهد. ~/# sudo netstat -tlnup | grep '8443|8080' . . . tcp6 0 0 :::8443 :::* LISTEN 2557/java این آسیب‌پذیری در حین آزمایشات امنیت داخلی کشف شد و شناسه CVE-2019-1867 به این آسیب‌پذیری اختصاص داده شده است.