رهاتل

۱۷ صدمه پذیری بحرانی سیسكو برطرف شد

۱۷ صدمه پذیری بحرانی سیسكو برطرف شد به گزارش رهاتل مركز ماهر از رفع صدمه پذیری های امنیتی بعضی از محصولات سیستم محاسباتی یكپارچه سیسكو خبرداد كه علیرغم این صدمه پذیری، مهاجم از طریق دور می توانست كنترل كامل سیستم قربانی را در اختیار بگیرد.


به گزارش رهاتل به نقل از مركز ماهر، ‫سیسكو به روزرسانی امنیتی جهت رفع ۱۷ صدمه پذیری با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است. یك مهاجم راه دور می تواند با سوءاستفاده از بعضی از این صدمه پذیری ها، كنترل كامل سیستم را در دست گیرد. این صدمه پذیری ها بعضی از محصولات سیستم محاسباتی یكپارچه (UCS) این شركت، همچون كنترل كننده مدیریت یكپارچه (IMC)، UCS Director و UCS Director Express برای داده های بزرگ را تحت تأثیر قرار می دهند. خیلی از این صدمه پذیری ها، كنترل كننده مدیریت یكپارچه (IMC) كه یك كنترل كننده مدیریت مبتنی بر برد است را تحت تأثیر قرار می دهند. این كنترل كننده، مدیریت كارگزار تعبیه شده ای را برای كارگزارهای سیستم محاسباتی یكپارچه سیسكو فراهم می آورد. اغلب این صدمه پذیری ها توسط خود سیسكو یافت شده اند؛ اما بعضی از آنها توسط محققی به نام Perdro Ribeiro گزارش شده اند. Ribeiro جزئیات مربوط به سه صدمه پذیری از نقص های موجود در محصولات سیسكو را به همراه ماژول های Metasploit جهت سوءاستفاده از آنها منتشر نموده است. یكی از این نقص ها، صدمه پذیری با شناسه CVE-۲۰۱۹-۱۹۳۵ است كه از نظر شدت «بحرانی» رتبه بندی شده است و به یك مهاجم راه دور اجازه می دهد با استفاده از حساب كاربری SCP (scpuser) كه دارای اعتبارنامه های پیش فرض است، به واسط خط فرمان (CLI) یك سیستم صدمه پذیر وارد شود. كاربر SCP برای تشخیص و پشتیبانی از تكنیك ها طراحی شده است و به صورت معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا كند. اما Ribeiro دریافت كه این كاربر می تواند از راه SSH دارای پسورد پیش فرض، در صورتیكه توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود. نقص دیگری كه توسط Ribeiro شناسایی شده است، صدمه پذیری با شناسه CVE-۲۰۱۹-۱۹۳۶ است. این صدمه پذیری از نظر شدت، «بالا» رتبه بندی شده است و به یك مهاجم احرازهویت نشده اجازه می دهد دستورات دلخواه در پوسته زیرین Linux را با مجوزهای ریشه ای، اجرا نماید. این صدمه پذیری به جهت اینكه مورد سوءاستفاده قرار گیرد احتیاج به كاربر احرازهویت شده دارد. دورزدن احرازهویت احتیاج به سوءاستفاده از صدمه پذیری بحرانی دیگری دارد. این صدمه پذیری دارای شناسه CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راه دور و احرازهویت نشده اجازه می دهد تا با دسترسی به یك نشانه (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یك مهاجم می تواند با ارسال یك سری درخواست های مخرب به دستگاه هدف، به این نشانه برسد. به قول Ribeiro، صدمه پذیری های CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ می توانند توسط یك مهاجم راه دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا كدی را بعنوان ریشه اجرا كنند و كنترل كامل محصول متأثر را در دست گیرند. Ribeiro دو ماژول metasploit هم منتشر ساخته است. یك ماژول كه از دورزدن و تزریق دستور و دیگری كه از پسورد پیش فرض SSH سوءاستفاده می كند.

1398/06/22
14:44:43
5.0 / 5
4662
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۲ بعلاوه ۲
RahaTel
rahatel.ir - حقوق مادی و معنوی سایت رهاتل محفوظ است

رهاتل

مخابرات و ارتباطات