اصلاحیه های امنیتی سیسکو

در آخرین اخبار منتشر شده از شرکت سیسکو، علاوه بر اصلاحیه‌های منتشر شده در نیمه اول ماه سپتامبر، سه نوع آسیب‌پذیری مرتبط با نرم افزار IOS XE نیز به تازگی رفع شده است. موضوعات امنیتی بخش مهمی از به روزرسانی‌های سیسکو برای سپتامبر 2021 است و فهرستی متشکل از 31 نقص (bug) را معرفی کرده که تعداد زیادی از آنها با درجه خطر بالا و یا بحرانی دسته‌بندی می‌شوند.

آسیب پذیری‌های مهم

  1. در صدر این لیست، خطرناک‌ترین آسیب پذیری با درجه خطر 10 از 10 و با شناسه CVE-۲۰۲۱-۳۴۷۷۰ قرار دارد که می‌تواند توسط مهاجمین بدون نیاز به احراز هویت و از راه دور مورد بهره برداری قرار گرفته و امکان اجرای کد دلخواه با دسترسی روت (root privileges) را فراهم نماید. این مشکل مرتبط با کنترل و نظارت بر پروتکل Wireless Access Points (CAPWAP) نرم افزار Cisco IOS XE می‌باشد که موارد زیر تحت تأثیر آن قرار گرفته‌اند:
    • کنترلر بی‌سیم تعبیه شده در دستگاه Catalyst ۹۸۰۰ که برای سوئیچ‌های سریالی Catalyst ۹۳۰۰، ۹۴۰۰ و ۹۵۰۰ به کار می‌رود.
    • کنترلر‌های بی‌سیم سری ۹۸۰۰
    • کنترلر‌های بی‌سیم ۹۸۰۰-cl
    • کنترلر‌های بی‌سیم تعبیه شده در نقاط دسترسی Catalyst
  2. آسیب‌پذیری حیاتی دیگر با درجه خطر ۹. ۸ از ۱۰ رتبه بندی شده و با شناسه CVE-۲۰۲۱-۳۴۷۲۷ شناخته می‌شود. این آسیب‌پذیری در پردازه vDaemon تعبیه شده در نرم‌افزار Cisco IOS XE SD-WAN قرار دارد. مهاجم می تواند با ارسال ترافیک تنظیم شده به یک دستگاه هدف آسیب پذیر، از راه دور بدون احراز هویت اقدام به نفوذ و خرابکاری کند. بهره‌برداری موفق می‌تواند منجر به اجرای دستورات دلخواهی با بالاترین سطح دسترسی‌ شود و یا حداقل شرایط حملات DoS را ایجاد می‌کند. محصولات زیر نیز در صورتی که نسخه‌های قبلی نرم‌افزار IOS XE SD-WAN را نصب داشته باشند، آسیب‌پذیر خواهند بود:
    • روتر‌های خدمات یکپارچه سری ۱۰۰۰ (ISR)
    • ISR‌های سری ۴۰۰۰
    • روتر‌های خدمات متراکم سری ASR ۱۰۰۰
    • روتر‌های خدمات ابری، سری ۱۰۰۰v
  3. آخرین نمونه از آسیب‌پذیری‌های حیاتی این لیست که توسط سیسکو رفع شده‌اند نیز مرتبط با آسیب پذیری CVE-۲۰۲۱-۱۶۱۹ و  با درجه خطر ۹. ۸ از ۱۰ است که یک مشکل امنیتی در عملکرد نرم افزار Cisco IOS XE در احراز هویت، تعیین مجوز و توابع حسابرسی (AAA) محسوب می‌شود. یک مهاجم از راه دور ،بدون نیاز به احراز هویت، با استفاده از این آسیب‌پذیری می‌تواند اقدام به نصب، دستکاری و یا حذف تنظیمات مرتبط با دستگاه آسیب پذیر بزند. کمترین خطر استفاده از این آسیب‌پذیری، ایجاد حملات DoS می‌باشد. در صورتی که نرم‌افزار Cisco IOS XE اجرا شده بر روی سیستم به صورت خودمختار عمل کند و یا در حال کنترلر باشد، این آسیب‌پذیری بر دستگاه و سیستم تأثیر می‌گزارد. در هر صورت ، شرط آسیب پذیری محصول این است که همه موارد زیر را پیکربندی کرده باشد:
    • AAA
    • NETCONF،RESTCONF و یا هر دوی آنها
    • فعال‌سازی رمز ورود بدون فعال‌سازی مخفی

راهکار

برای دریافت و نصب به‌روزرسانی‌های امنیتی منتشر شده از سوی سیسکو به اینجا و در صورتی که امکان نصب آنها وجود ندارد به بخش راهکارهای کاهش خطر آسیب پذیری مراجعه نمائید.