هشدار سیسکو در خصوص آسیب‌پذیری‌های جدی در سوئیچ‌های Nexus

۵سامانه‌ی سیسکو این هفته چند وصله‌ی حیاتی مربوط به سوئیچ‌های Nexus سری ۷۰۰۰ و برنامه‌ی NX-OS منتشر کرد. این آسیب‌پذیری‌ها اجازه‌ی دسترسی به سامانه از راه دور و قابلیت اجرای کد و دستور توسط مهاجم بر روی دستگاه هدف را می‌دهد.
با توجه به راهنمایی امنیتی سیسکو روز چهارشنبه، هر دو سری ۷۰۰۰ و ۷۷۰۰۰ سوئیچ‌های Nexus در معرض نقص سرریزِ بافر۱ مجازی‌سازی‌ انتقال پوششی۲ هستند.

این اشکال (CVE-۲۰۱۶-۱۴۵۳) به علت اعتبارسنجی ناقص ورودی انجام‌شده بر روی پارامتر سرآیند بسته‌های مجازی‌سازی انتقال پوششی است.
سیسکو می‌گوید، بهره‌برداری از این آسیب‌پذیری، سرریز بافر را در پی خواهد داشت که دری به‌سوی مهاجم باز می‌کند تا کد دلخواه خود را بر روی سامانه‌ی هدف اجرا کرده و کنترل آن را در دست گیرد. سیسکو برای این مسئله به‌روزرسانی‌های نرم‌افزاری را منتشر کرده و دستورات راه‌حلی ارائه داده تا خطرات این آسیب‌پذیری را کاهش دهد.

سیسکو همچنین به آسیب‌پذیری (CVE-۲۰۱۵-۰۷۲۱) دیگری نیز اشاره کرده است که سوئیچ‌های این شرکت را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری با زیرسامانه‌ی پروتکل SSH استفاده شده در سوئیچ‌های Nexus سیسکو، گره خورده است و می‌تواند به یک مهاجم غیرمجاز و راه دور اجازه دهد تا احراز هویت، دسترسی به مجوز و حسابرسی (AAA) را دور بزند.

سیسکو می‌نویسد: «تحت شرایط خاص، با یک بهره‌برداری موفق مهاجم می‌تواند محدودیت‌های AAA را دور زده و بر روی واسط خط فرمان قربانی دستوراتی را اجرا کند که این امتیازات به نقش‌های کاربری مختلفی اعطا شده است.» سیسکو در ادامه می‌گوید به‌روزرسانی‌های نرم‌افزاری را برای اشاره به این آسیب‌پذیری منتشر کرده است ولی تاکنون راه‌حلی برای این مسئله ارائه نکرده است.

برخی مشاوره‌های کمتر قابل توجه سیسکو با درجه‌ی اهمیت بالا ارائه شده است که هر یک مربوط به سامانه عامل این شرکت با نام NX-OS است.
اولین آسیب‌پذیری (CVE-۲۰۱۶-۱۴۵۴) مربوط به پروتکل دروازه‌ی مرزی و با هدف منع سرویس است. بنا به گفته‌های سیسکو، با استفاده از این آسیب‌پذیری و بخاطر بارگیری مجدد و غیرمنتظره‌ی دستگاه، یک مهاجم غیرمجاز و از راه دور می‌تواند شرایط حمله‌ی منع سرویس را بوجود آورد.

دو آسیب‌پذیری باقی‌مانده که توسط سیسکو نرخ خطر بالایی گرفته‌اند مربوط به مؤلفه‌های DHCPv۴ در سامانه عامل NX-OS است. به همین ترتیب، هر دوی این آسیب‌پذیری‌ها شرایط حمله‌ی منع سرویس را فراهم می‌آورند.
بنا به گزارش‌های سیسکو یکی از این آسیب‌پذیری‌ها (CVE-۲۰۱۵-۶۳۹۲) ناشی از پیاده‌سازی رله‌ی DHCPv۴ و عامل رله‌ی هوشمند در نرم‌افزار NX-OS است. سیسکو می‌گوید: «آسیب‌پذیری ناشی از اعتبارسنجی نامناسب بسته‌های پیشنهادی و جعلی DHCPv۴ است. یک مهاجم با ارسال بسته‌های جعلی پیشنهادی DHCPv۴ به دستگاه هدف، از این آسیب‌پذیری بهره‌برداری می‌کند. این بهره‌برداری توسط مهاجم باعث درهم‌شکستگی DHCP و یا دستگاه می‌شود.

سیسکو می‌گوید این آسیب‌پذیری تنها با ارسال بسته‌های IPv۴ مورد بهره‌برداری قرار بگیرد.
بنا به گزارش سیسکو، دومین آسیب‌پذیری (CVE-۲۰۱۵-۶۳۹۳) مربوط به DHCPv۴ با نرم‌افزار NX-OS سیسکو گره خورده است و با استفاده از ارسال بسته‌های ناقص DHCPv۴ مهاجم از راه دور می‌تواند بر روی دستگاه هدف شرایط جمله‌ی منع سرویس را فراهم آورد.

بنا به گفته‌ی سیسکو، در یک سناریو مهاجم می‌تواند با ارسال بسته‌ی ناقص DHCP که توسط عامل رله‌ی DHCP بر روی سامانه‌ی قربانی به گوش است، موجب بهره‌برداری از این آسیب‌پذیری شود. این بسته‌ی ناقص DHCP می‌تواند به آدرس IP همه‌پخشی یا تک‌پخشی قربانی بر روی یکی از واسط‌ها ارسال شود. این شرایط و این سناریو باعث درهم‌شکستگی فرآِیند DHCP و یا دستگاه قربانی می‌شود.
برای هر دو آسیب‌پذیری DHCPv۴ سیسکو به‌روزرسانی نرم‌افزاری منتشر کرده است ولی هنوز راه‌حلی برای این مشکلات در دسترس نیست.

۱. buffer overflow
۲. overlay transport virtualization: مجازی‌سازی انتقال پوششی در سوئیچ‌های Nexus ۷۰۰۰ تکنولوژی است که توسعه‌ی کاربردهای لایه‌ی ۲ در مراکز داده‌ی توزیع‌شده را بسیار آسان می‌کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]