cisco
۶ اردیبهشت ۱۳۹۷

آسیب‏ پذیری در کد اجرایی راه‏ دور دستگاه‏ های سیسکو

یک آسیب پذیری در مدیریت دامنه‏ی ارتباطی یکپارچه‏ی سیسکو می‏تواند به یک مهاجم ناشناس اجازه ‏دهد تا تمهیدات و محافظت‏های امنیتی را دور بزند و دسترسی سطح بالاتری را بدست آورده و کد مخرب و دلخواه خود را اجرا کند. این آسیب‏پذیری که در بررسی‏های امنیتی داخلی شرکت سیسکو کشف شده‏است، ناشی از تولید کلیدهای ناامن در تنظیمات و پیکربندی برنامه است. مهاجم می تواند با استفاده از یک مقدار کلیدی ناامن شناخته شده و از طریق ارسال درخواست‏های دلخواه با استفاده از کلید ناامن برای یک برنامه هدف، از این آسیب‏پذیری استفاده کند. سیسکو به روز رسانی‏های نرم‏افزاری را که مربوط به این آسیب‏پذیری است، منتشر کرده است. هیچ راه‏حلی برای حل این آسیب‏پذیری وجود ندارد. این آسیب‏ پذیری برروی نسخه های منتشرشده قبل از نسخه‏ی ۱۱٫۵(۲) تاثیرگذار است. برای تعیین اینکه کدام نسخه از نرم‏افزار درحال حاضر بر روی یک دستگاه اجرا می‏شود، مدیران ممکن است از دستور app status در CLI دستگاه استفاده کنند. خروجی فرمان در CLI مشابه مثالی است که در صفحه بعد آمده است. همان‏طور که مشاهده می‏شود با دستور App status می‏توان نسخه مورد استفاده در دستگاه را ملاحظه کرد که در این‏مورد نسخه‏ی ۱۱٫۵٫۱ مورد استفاده قرار گرفته است.
cisco

خروجی فرمان app status در CLI سیسکو

در حال حاضر،در نسخه‏های بالاتر از نسخه ۱۱٫۵(۲) این آسیب‏پذیری وجود ندارد اما برای نسخه‌های قبلی آن هیچ‏گونه راهکاری برای برطرف کردن این آسیب‏پذیری ارائه نشده است.
سیسکو برای این آسیب‏ پذیری به ‏روزرسانی نرم‏افزاری‏ رایگانی را ارائه داده است که مشتریان می‏توانند این به‏روزرسانی رایگان را نصب کنند و از پشتیبانی مربوط برخوردار شوند اما مجموعه ویژگی‏ های این به ‏روزرسانی تنها برای مشتریانی که مجوز آن‏ را خریداری کرده‏ اند، ارائه می‏شود. با نصب، دانلود، دسترسی و یا استفاده از این آپدیت نرم ‏افزاری، مشتریان موافقت خود را با شرایط مجوز نرم‏افزار سیسکو اعلام می‏کنند که در لینک زیر قابل ملاحظه است: علاوه‏ براین، تنها مشتریانی می‏توانند از این به ‏روزرسانی نرم‏افزاری استفاده کنند که پیش‏تر ازاین مجوز معتبر را به‏طور مستقیم از سیسکو یا نمایندگان فروش آن‏ها یا شرکای آن خریداری کرده باشند. در بیشتر موارد به‏منظور به‏روزرسانی امنیتی نرم‏افزار نیاز به خرید دوباره مجوز یا ارتقای نسخه جدیدتر نیاز نیست. به‏منظور توجه به به‏روزرسانی های امنیتی نسخه‏های مختلف نرم‏افزاری همواره به مشتریان توصیه می‏شود به‏طور مرتب به صفحه مربوطه در سایت سیسکو به آدرس https://www.cisco.com/go/psirt مراجعه کرده و از وصله‏ های جدید نرم‏ افزاری استفاده کنند. در همه‏ی این موارد، مشتریان باید توجه کنند که در هنگام به‏روزرسانی حافظه کافی برای دستگاه وجود داشته باشد و همچنین از لحاظ سخت‏افزاری و پیکربندی نرم‏افزاری، دستگاه بتواند از نسخه نرم‏افزاری به‏روز منتشرشده پشتیبانی کند. درغیر این‏صورت به مشتریان توصیه می‏شود با مرکز امداد فنی سیسکو (TAC) یا مرکز مربوط به تامین خدمات قرارداد خود تماس بگیرند. مشتریانی که به طور مستقیم از سیسکو خریداری کرده‏اند اما قرارداد خدمات سیسکو را ندارند و مشتریانی که از طریق فروشندگان ثالث خرید کرده‏اند اما در دستیابی به نرم افزار اصلاح‏شده از طریق فروشنده خود موفق نشده‏اند ، می‏توانند از طریق تماس با سیسکو TAC اصلاحیه نرم‏افزاری خود را دریافت کنند: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html مشتریان باید شماره سریال را دردسترس داشته باشند و آماده ارائه نشانی اینترنتی این مشاوره به‏عنوان مدرک حق دسترسی به ارتقاء رایگان باشند. این آسیب‏ پذیری در مدیریت دامنه‏ ارتباطی یکپارچه‏ سیسکو از نسخه ۱۱٫۵(۲) به بعد اصلاح‏ شده است. لازم به ذکر است که تیم پاسخ به حوادث امنیتی محصولات شرکت سیسکو هنوز از هیچ‏گونه اعلان عمومی یا استفاده‏ی مخرب از این آسیب‏ پذیری آگاهی نداشته است.

منابع

تیم پشتیانی آپا دانشگاه گیلان