عدم وجود وصله برای نقص جدی اجرای کد از راه دور در مسیریاب‌های سیسکو

شرکت سیسکو هم‌اکنون در حال بررسی طراحی وصله-هایی برای چندین نقطه آسیب‌پذیری در محصولات خود است که در مسیریاب‌های سری RV مشاهده کرده است. این نقاط آسیب‌پذیری شامل یک نقص جدی است که می‌توان از آن برای انجام حملات از راه دور و به‌منظور اجرای کد ناخواسته استفاده کرد.
بنا به گزارش ساموئل هانتلی، یکی از محققان شرکت سیسکو، این حفره‌های امنیتی روی دیوار آتشی بخش VPN مسیریاب بی‌سیم سری RV۱۱۰W، مسیریاب بی‌سیم VPN چندکاره سری RV۱۳۰W و مسیریاب بی‌سیم VPN RV۲۱۵W تأثیر می‎گذارند.

در این میان، نقطه آسیب‌پذیری جدی که با کد CVE-۲۰۱۶-۱۳۹۵ تعریف می‌شود، ناشی از عدم وجود عملکرد کافی در بخش ورودی پروتکل انتقال ابرمتن (HTTP) کاربر در بخش واسط وب‌گاه دستگاه است. این نقطه به یک نفوذگر نامشخص و از راه دور این امکان را می‌دهد که کدهای ناخواسته را با امتیازات ریشه در یک سامانه خاص، اجرا کند.
شرکت سیسکو در یک اطلاعیه امنیتی اعلام کرد: «یک نفوذگر می‌توانست با استفاده از این نقطه آسیب‌پذیری، یک درخواست پروتکل انتقال ابرمتن را با استفاده از اطلاعات شخصی کاربر ارسال کند. سپس وی می‌توانست کدهای ناخواسته را همراه با امتیازات ریشه در یک سامانه اجرا کرده و در نتیجه دست به حملات دیگری بزند.»

مسئله مهم دیگر که در بخش رابط مدیریت وب محور در مسیریاب‌های سری RV سیسکو مشاهده شده است، نقطه آسیب‌پذیری تزریق اسکریپت از طریق وبگاه (Cross-site scripting – XSS) است. این نقطه آسیب‌پذیری به نفوذگر این امکان را می‌دهد که به اطلاعات مهم مرورگر دسترسی داشته باشد. برای این کار نفوذگر باید کاربر را متقاعد کند تا یک نشانی جعلی مخصوص را در اختیار وی قرار دهد و سپس نفوذگر با استفاده از این نشانی، حملات خود را ترتیب دهد. (CVE-۲۰۱۶-۱۳۹۶)
هانتلی همچنین از کشف دونقطه آسیب‌پذیری منع سرویس در بخش رابط وب مسیریاب‌های سیسکو سری RV۱۱۰W ،RV۱۳۰W و RV۲۱۵W خبر داد. این نقاط که با شناسه‎های CVE-۲۰۱۶-۱۳۹۸ و CVE-۲۰۱۶-۱۳۹۷ تعریف می‌شوند، در واقع سرریز بافر هستند که به یک نفوذگر مشخص امکان تنظیم دستگاه‌ها برای باز کردن مجدد و ورود به شرایط منع سرویس را می‌دهند. این فرآیند با ارسال درخواست‌های جعلی پروتکل انتقال ابرمتن میسر می‎شود. این شرکت نقص‌های تزریق اسکریپت از طریق وب‌گاه و همچنین حملات منع سرویس را با درجه خطر «متوسط» طبقه‌بندی کرد.

در عین حال، هیچ‌کدام از این نقص‌ها رفع نشده و تلاشی هم برای این منظور انجام نشده است. قرار است سیسکو در سه‌ماهه سوم سال ۲۰۱۶ ثابت‌افزارهای به‌روزرسانی شده را روانه بازار کند. در همین حال، این شرکت اذعان کرد که رابط مدیریت وب‌محور که تحت تأثیر این نقاط آسیب‌پذیری است، فقط از طریق اتصال به یک شبکه محلی و یا مدیریت از راه دور میسر است که مورد آخر به‌طور کلی در شرایط عادی غیرفعال است.
کارشناسان ماهر شبکه بر این عقیده‌اند که شواهدی دال بر اینکه این نقص‌ها برای اهداف خرابکارانه مورد استفاده واقع شده باشند، وجود ندارد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.