سیسکو آسیب پذیری های امنیتی خود را برطرف کرد

cisco

شرکت سیسکو به روزرسانی امنیتی خود را منتشر کرد و در آن نقایص حیاتی امنیتی خود را که به هکر‌های احراز هویت نشده امکان ورود به سیستم با استفاده از رمزهای عبور‌ hard-coded (غیر قابل ویرایش)  یا کلید‌های پیش فرض SSH را می‌داد برطرف کرد. CISA همچنین تمامی مدیران و کاربران را تشویق کرده است که از راهنمایی سیسکو در این خصوص استفاده کرده و تمام به‌روزرسانی‌های لازم را برای مسدود کردن هرگونه حمله‌ای به کار گیرند.

رمز‌هایی hard-coded در سوئیچ PON

اولین نقصی که توسط سیسکو رفع شده است با شناسه CVE-2021-34795 شناخته می‌شود و دارای درجه خطر CVSS=۱۰ (بالاترین میزان خطر) و در سوئیچ‌های Catalyst PON یافت شده است.

این آسیب‌پذیری در خدمات Telnet سری سوئیچ‌های Catalyst PON سیسکو به مهاجم احراز هویت نشده و از راه دور این امکان را می‌دهد تا با استفاده از حساب‌های debugging که دارای رمز عبور استاتیک و پیش فرض می‌باشند به سیستم نفوذ کنند.

خوشبختانه، این آسیب‌پذیری تنها با ایجاد Telnet در دستگاه‌های آسیب‌پذیر و ورود با استفاده از رمزهای عبور‌ hard-coded ممکن است. به دلیل آنکه Telnet به صورت پیش فرض بر روی دستگاه‌های آسیب دیده فعال نیست، شمار اهداف قابل حمله را تا میزان زیادی کاهش می‌دهد.

فهرست دستگاه‌های آسیب‌پذیر به ترتیب زیر می‌باشد:

  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW
کلید‌های پیش فرض SSH در ابزار CISCO Policy Suite

دومین نقص حیاتی نیز که در 3 نوامبر 2021 رفع شد با شناسه CVE-2021-40119 می‌باشد و با استفاده دوباره از کلید‌های ثابت SSH در نصب ابزار‌های POLICY SUITE سیسکو ایجاد می‌شود.

این آسیب‌پذیری در مکانیسم احراز هویت مبتنی بر کلید SSH می‌باشد که در ابزار Policy Suite دیده شده و می‌تواند به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد تا به عنوان کاربر اصلی وارد سیستم آسیب‌دیده شود.

نسخه‌های 21.2.0 و بالاتر این نرم‌افزار به صورت خودکار کلیدهای SSH جدید را در طول فرآیند نصب (اما نه در طول ارتقا) ایجاد می‌کند. برای تولید کلید‌های جدید SSH و انتشار و استفاده از آنها در تمام سیستم‌ها، می‌توانید از مراحلی که در بخش نسخه‌های ثابت مشاوره سیسکو که از لینک زیر قابل دسترس است، استفاده کنید:
تیم واکنش به حوادث امنیتی سیسکو (PSIRT) اعلام کرده است که تاکنون هیچ اطلاعاتی مبنی بر سوء استفاده آنلاین از این کد‌ها گزارش نشده است.