در آخرین اخبار منتشر شده از شرکت سیسکو، علاوه بر اصلاحیههای منتشر شده در نیمه اول ماه سپتامبر، سه نوع آسیبپذیری مرتبط با نرم افزار IOS XE نیز به تازگی رفع شده است. موضوعات امنیتی بخش مهمی از به روزرسانیهای سیسکو برای سپتامبر 2021 است و فهرستی متشکل از 31 نقص (bug) را معرفی کرده که تعداد زیادی از آنها با درجه خطر بالا و یا بحرانی دستهبندی میشوند.
آسیب پذیریهای مهم
- در صدر این لیست، خطرناکترین آسیب پذیری با درجه خطر 10 از 10 و با شناسه CVE-۲۰۲۱-۳۴۷۷۰ قرار دارد که میتواند توسط مهاجمین بدون نیاز به احراز هویت و از راه دور مورد بهره برداری قرار گرفته و امکان اجرای کد دلخواه با دسترسی روت (root privileges) را فراهم نماید. این مشکل مرتبط با کنترل و نظارت بر پروتکل Wireless Access Points (CAPWAP) نرم افزار Cisco IOS XE میباشد که موارد زیر تحت تأثیر آن قرار گرفتهاند:
- کنترلر بیسیم تعبیه شده در دستگاه Catalyst ۹۸۰۰ که برای سوئیچهای سریالی Catalyst ۹۳۰۰، ۹۴۰۰ و ۹۵۰۰ به کار میرود.
- کنترلرهای بیسیم سری ۹۸۰۰
- کنترلرهای بیسیم ۹۸۰۰-cl
- کنترلرهای بیسیم تعبیه شده در نقاط دسترسی Catalyst
- آسیبپذیری حیاتی دیگر با درجه خطر ۹. ۸ از ۱۰ رتبه بندی شده و با شناسه CVE-۲۰۲۱-۳۴۷۲۷ شناخته میشود. این آسیبپذیری در پردازه vDaemon تعبیه شده در نرمافزار Cisco IOS XE SD-WAN قرار دارد. مهاجم می تواند با ارسال ترافیک تنظیم شده به یک دستگاه هدف آسیب پذیر، از راه دور بدون احراز هویت اقدام به نفوذ و خرابکاری کند. بهرهبرداری موفق میتواند منجر به اجرای دستورات دلخواهی با بالاترین سطح دسترسی شود و یا حداقل شرایط حملات DoS را ایجاد میکند. محصولات زیر نیز در صورتی که نسخههای قبلی نرمافزار IOS XE SD-WAN را نصب داشته باشند، آسیبپذیر خواهند بود:
- روترهای خدمات یکپارچه سری ۱۰۰۰ (ISR)
- ISRهای سری ۴۰۰۰
- روترهای خدمات متراکم سری ASR ۱۰۰۰
- روترهای خدمات ابری، سری ۱۰۰۰v
- آخرین نمونه از آسیبپذیریهای حیاتی این لیست که توسط سیسکو رفع شدهاند نیز مرتبط با آسیب پذیری CVE-۲۰۲۱-۱۶۱۹ و با درجه خطر ۹. ۸ از ۱۰ است که یک مشکل امنیتی در عملکرد نرم افزار Cisco IOS XE در احراز هویت، تعیین مجوز و توابع حسابرسی (AAA) محسوب میشود. یک مهاجم از راه دور ،بدون نیاز به احراز هویت، با استفاده از این آسیبپذیری میتواند اقدام به نصب، دستکاری و یا حذف تنظیمات مرتبط با دستگاه آسیب پذیر بزند. کمترین خطر استفاده از این آسیبپذیری، ایجاد حملات DoS میباشد. در صورتی که نرمافزار Cisco IOS XE اجرا شده بر روی سیستم به صورت خودمختار عمل کند و یا در حال کنترلر باشد، این آسیبپذیری بر دستگاه و سیستم تأثیر میگزارد. در هر صورت ، شرط آسیب پذیری محصول این است که همه موارد زیر را پیکربندی کرده باشد:
- AAA
- NETCONF،RESTCONF و یا هر دوی آنها
- فعالسازی رمز ورود بدون فعالسازی مخفی
راهکار
برای دریافت و نصب بهروزرسانیهای امنیتی منتشر شده از سوی سیسکو به اینجا و در صورتی که امکان نصب آنها وجود ندارد به بخش راهکارهای کاهش خطر آسیب پذیری مراجعه نمائید.