آسیب‎پذیری منع سرویس در محصولات Cisco و Juniper

نفوذگران می‎توانند از یک نقطه آسیپ‎پذیری رخ داده در مسیریاب‌ها و سوئیچ‌های شبکه‎های سیسکو و Juniper برای ایجاد شرایط حمله‎ی منع سرویس در دستگاه‎ها استفاده کنند.
شرکت سیسکو در اواخر ماه می از وجود احتمال یک حمله منع سرویس شدید در بخش توابع پردازش IPv۶ خبر داد که در صورت وقوع، می‎تواند روی مسیریاب‎ها، سوئیچ‌ها و دیگر برنامه‎های امنیتی شرکت تاثیر منفی و مخرب بگذارد. این نقص که دارای کد CVE-۲۰۱۶-۱۴۰۹ است، شرایط لازم برای یک نفوذگر دور و ناشناس را فراهم می‎آورد تا از طریق بخش‎های کشف همسایه جعلی IPv۶، دستگاه را از پردازش حجم IPv۶ منع کند.

شرکت سیسکو کماکان در حال بررسی مشکل است، اما تا کنون مشخص شده است که برخی دستگاه‎ها که نرم‎افزارهای IOS ،IOS XR ،IOS XE ،NX-OS و ASA را نصب کرده‎اند، دچار این مشکل هستند.
نسخه‎های به‎روزرسانی شده این نرم‎افزارها که این مشکل در آن‎ها رفع شده است، هنوز وارد بازار نشده و راه‎حل دیگری برای سامانه‎های آلوده شده فعلاً ارائه نشده است. در عین حال از کاربران درخواست شده تا زمانی که وصله‎ها در دسترس قرار نگرفته‎اند، از روش‎های کاهش خطر خارجی استفاده کنند.

کارشناسان خبره شبکه همچنین اعلام کردند که در طول دوره محافظت، یک نقص دیگر نیز کشف کرده‎اند. این کارشناسان سپس هشدار دادند که این نقص، کاربرانی که سامانه‎ی آن‎ها آلوده شده است، بیشتر تهدید می‎کند.
این شرکت در اطلاعیه خود خاطر نشان کرد که این نقطه آسیب‎پذیری فقط منحصر به محصولات سیسکو نیست. این شرکت در ادامه بیان کرد: «تا زمانی که هر واحد پردازش IPv۶ نتواند این مشکل را چه در ابتدای فرآیند پردازش و چه در سخت‎افزار، حل کند، این نقطه آسیب‌پذیری خطرناک خواهد بود.»

جدیداً نیز مشخص شد که این نقطه آسیب‎پذیری محصولات شرکت Juniper را نیز تحت شعاع خود قرار داده است. این شرکت این نقطه آسیب‎پذیری را دارای «خطر متوسط» قلمداد کرد. بنابه اطلاعیه منتشرشده توسط شرکت Juniper، هر محصول یا دستگاه دارای سامانه عامل Junos از این شرکت، ممکن است به این مشکل دچار شود.

شرکت Juniper در اطلاعیه خود عنوان کرد: «یک نقطه آسیب‌پذیری در پردازش IPv۶ کشف شده است که باعث می‎شود مسیریاب به جای رد کردن بسته‎ی کشف همسایه جعلی IPv۶، آن را قبول کند. این بسته جعلی، که از قبل توسط مسیریاب تعیین می‎شود، توسط موتور مسیریابی پردازش می‎شود. وقوع یک حمله سیل‎آسای بدافزارانه در بخش شبکه‎ای که ناشی از حوزه خارجی سامانه باشد، ممکن است منجر به فروپاشی موتور مسیریابی واحد پردازش مرکزی (CPU) شده و یا گروه کنترل‎کننده پروتکل ARP را مجبور به اجرای پشتیبانی برای حمله منع سرویس توزیع ‌شده کند. هنگامی که این اتفاق بیفتد، کنترل‎کننده حمله منع سرویس توزیع شده ممکن است هنگام اتمام فرآیند کشف همسایه صحیح، اقدام به حذف همسایه‎های صحیح IPv۶ کند.»

Juniper هنوز در حال تحلیل مسئله است، اما پیش از این تائید کرده است که مسیریاب‎های MX ، PTX و QFX این شرکت از این طریق آلوده شده‎اند. این شرکت از کاربران خود خواسته است تا زمان رفع نواقص موجود، از فیلترهای امنیتی برای کاهش خطر بروز حملات استفاده کنند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.