سیسکو نقص شدید کدهای اجرایی از راه دور (remote code execution) را برطرف کرد

سیسکو نقص شدید کدهای اجرایی از راه دور (remote code execution) را برطرف کرد

سیسکو سه آسیب پذیریه کدهای اجرایی از راه دور (RCE) که بر کنسول تحت وب تاثیر می گذاشت را تصحیح کرد.

Cisco Prime Infrastructure (PI) و Cisco Evolved Programmable Network (EPN) Manager ابزارهای مدیریت شبکه هستند که توسط مدیران شبکه برای تهیه، نظارت، بهینه سازی و رفع اشکال هر دو دستگاه سیمی و بی سیم استفاده می شود.

بر اساس توصیه های امنیتی سیسکو که در تاریخ 15 مه منتشر شده و در تاریخ 16 مه به روز شده است، آسیب پذیری های بحرانی ای وجود دارد " به دلیل اینکه این نرم افزار ورودی های ارسال شده نامناسب توسط کاربر را تایید می کند و می تواند از راه دور توسط مهاجمان بالقوه مورد سوء استفاده قرار گیرد تا توانایی اجرای کد دلخواه را با دسترسی Root در سیستم عامل پایه به دست آورد."

زیرساخت رابط کاربری Cisco Prime

خطرناک ترین مشکلی که در CVE-2019-1821 شناسایی شد این است که توسط یک مهاجم نامعتبر که دسترسی شبکه به رابط کاربری مدیریتی آسیب پذیر داشته باشد، می تواند مورد سوء استفاده قرار گیرد.

دو نقص دیگر که در CVE-2019-1822 و CVE-2019-1823 شناسایی شد، کمتر مورد توجه قرار می گیرند. زیرا مهاجم نیازمند گذرواژه و کلمه عبور برای تایید اعتبار می باشد تا به رابط کاربری مدیریتی تحت تاثیر دسترسی داشته باشد.

همانطور که توسط مشاور امنیت سیسکو بیشتر توضیح داده شده است:

آسیب پذیری های بحرانی ای وجود دارد " به دلیل اینکه این نرم افزار ورودی های ارسال شده نامناسب توسط کاربر را تایید می کند. یک مهاجم با ارسال یک فایل مخرب به کنسول مدیریتی وب، می تواند از این آسیب پذیری سوء استفاده کند.

این سه آسیب پذیری بر نسخه های نرم افزار زیر تاثیر می گذارد: نرم افزار Cisco PI تا نسخه 3.4.1 و 3.5 و 3.6 و EPN Manager تا نسخه 3.0.1.

در حالی که هیچ راه حلی برای این آسیب پذیری وجود ندارد، سیسکو آپدیت های رایگان برای نرم افزارهای خود منتشر کرده است که برای از بین بردن نقص های نرم افزار مورد استفاده قرار می گیرند.

میزان بالای آسیب پذیری های مربوط به نفوذ در SQL

رابط کاربری نرم افزار مدیریتی تحت وب نیز توسط دو روش ورود نامناسب آسیب پذیر می باشد که در CVE-2019-1824 و CVE-2019-1825 شناسایی شده است که به مهاجمان اجازه می دهد تا از راه دور درخواست هایی روی SQL اجرا کنند.

این مشکلات نرم افزاری می تواند توسط مهاجمان از طریق دستورات مخرب SQL از کنسول مدیریتی تحت وب آسیب پذیر با استفاده از درخواست های HTTP ساخته شده ی خاص مورد سوء استفاده قرار گیرد. پس از این بهره برداری های موفقیت آمیز، مهاجمان می توانند ورودی های برخی از جداول پایگاه داده را مشاهده یا اصلاح کنند، که بر تمامیت داده ها تاثیر می گذارد.

دو نرم افزاری که می توانن توسط مهاجمان مورد سوء استفاده قرار گیرند، نسخه های Cisco PI قبل از 3.4.1 و 3.6 و EPN Manager قبل از 3.0.1 می باشند.

اعمال به روز رسانی های امنیتی

Cisco's Product Security Incident Response Team (PSIRT) می گوید که از این اخبار مربوط به استفاده مخرب از آسیب پذیری ها آگاه نیست.

بر طبق گفته سیسکو، مشتریان میتوانند روش هایی که در زیر آمده است را انجام دهند تا به روز رسانی های امنیتی اعمال شوند:

مشتریان می توانند نرم افزار Cisco PI را از مرکز نرم افزار Cisco.com با انجام موارد زیر دانلود کنند:

بر روی Browse all کلیک کنید.

گزینه Cloud and Systems Management > Routing and Switching Management > Network Management Solutions > Prime Infrastructure را انتخاب کنید.

مشتریان می توانند نرم افزار Cisco EPN Manager را از مرکز دانلود نرم افزار در Cisco.com با انجام موارد زیر دانلود کنید:

بر روی Browse all کلیک کنید.

گزینه Cloud and Systems Management > Routing and Switching Management > Evolved Programmable Network Manager. را انتخاب کنید.

منبع: Bleepingcomputer.com