17 آسیب پذیری بحرانی سیسکو رفع شد

به گزارش اخبار ورزشی به نقل از مرکز ماهر، ‫سیسکو به روزرسانی امنیتی جهت برطرف 17 آسیب پذیری با شدت بالا و بحرانی در چندین محصول خود منتشر ساخته است.

17 آسیب پذیری بحرانی سیسکو رفع شد

یک مهاجم راه دور می تواند با سوءاستفاده از بعضی از این آسیب پذیری ها، کنترل کامل سیستم را در دست گیرد. این آسیب پذیری ها بعضی از محصولات سیستم محاسباتی یکپارچه (UCS) این شرکت، از جمله کنترل نماینده مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای داده های بزرگ را تحت تأثیر قرار می دهند.

بسیاری از این آسیب پذیری ها، کنترل نماینده مدیریت یکپارچه (IMC) که یک کنترل نماینده مدیریت مبتنی بر برد است را تحت تأثیر قرار می دهند. این کنترل نماینده، مدیریت کارگزار تعبیه شده ای را برای کارگزارهای سیستم محاسباتی یکپارچه سیسکو فراهم می آورد.

اکثر این آسیب پذیری ها توسط خود سیسکو یافت شده اند؛ اما بعضی از آن ها توسط محققی به نام Perdro Ribeiro گزارش شده اند.

Ribeiro جزئیات مربوط به سه آسیب پذیری از نقص های موجود در محصولات سیسکو را به همراه ماژول های Metasploit جهت سوءاستفاده از آن ها منتشر نموده است.

یکی از این نقص ها، آسیب پذیری با شناسه CVE-2019-1935 است که از نظر شدت بحرانی رتبه بندی شده است و به یک مهاجم راه دور اجازه می دهد با استفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامه های پیش فرض است، به واسط خط فرمان (CLI) یک سیستم آسیب پذیر وارد گردد.

کاربر SCP برای تشخیص و پشتیبانی از تکنیک ها طراحی شده است و به طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند. اما Ribeiro دریافت که این کاربر می تواند به وسیله SSH دارای گذرواژه پیش فرض، در صورتی که توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم گردد.

نقص دیگری که توسط Ribeiro شناسایی شده است، آسیب پذیری با شناسه CVE-2019-1936 است. این آسیب پذیری از نظر شدت، بالا رتبه بندی شده است و به یک مهاجم احرازهویت نشده اجازه می دهد دستورات دلخواه در پوسته زیرین Linux را با مجوزهای ریشه ای، اجرا کند.

این آسیب پذیری برای اینکه مورد سوءاستفاده قرار گیرد احتیاج به کاربر احرازهویت شده دارد. دورزدن احرازهویت احتیاج به سوءاستفاده از آسیب پذیری بحرانی دیگری دارد. این آسیب پذیری دارای شناسه CVE-2019-1937 است و به مهاجم راه دور و احرازهویت نشده اجازه می دهد تا با دسترسی به یک نشانه (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یک مهاجم می تواند با ارسال یک سری درخواست های مخرب به دستگاه هدف، به این نشانه دست یابد.

به گفته Ribeiro، آسیب پذیری های CVE-2019-1936 و CVE-2019-1937 می توانند توسط یک مهاجم راه دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به عنوان ریشه اجرا نمایند و کنترل کامل محصول متأثر را در دست گیرند.

Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یک ماژول که از دورزدن و تزریق دستور و دیگری که از گذرواژه پیش فرض SSH سوءاستفاده می نماید.

منبع: خبرگزاری مهر
انتشار: 22 مهر 1398 بروزرسانی: 6 مهر 1399 گردآورنده: pmbaxsports.ir شناسه مطلب: 266

به "17 آسیب پذیری بحرانی سیسکو رفع شد" امتیاز دهید

امتیاز دهید:

دیدگاه های مرتبط با "17 آسیب پذیری بحرانی سیسکو رفع شد"

* نظرتان را در مورد این مقاله با ما درمیان بگذارید