خبر

سوءاستفاده هکرها از نقص امنیتی محصولات سیسکو

شرکت سیسکو به تازگی از وجود یک آسیب پذیری با عنوان CVE-2020-3118 در تعدادی از مسیریاب های این شرکت و سوءاستفاده گسترده هکرها از آن خبر داده است.

این نقص امنیتی که در پیاده سازی پروتکل Cisco Discovery نرم‌افزار Cisco IOS XR وجود دارد، به مهاجمانی که امکان دسترسی به دستگاه را دارند اجازه اجرای کدهای دلخواه یا تنظیم مجدد دستگاه را می دهد. لازم به ذکر است پروتکل Cisco Discovery توسط شرکت سیسکو ارایه شده و وظیفه آن به اشتراک گذاری اطلاعات در خصوص دستگاه های سیسکویی است که به صورت مستقیم به مسیریاب های سیسکو متصل شده اند. این پروتکل، در لایه دوم از مدل OSI یا همان Data link کار می کند.

بر اساس یافته های کارشناسان امنیتی، در این آسیب‌پذیری که به دلیل اعتبارسنجی غیراستاندارد رشته ‌های ورودی در فیلدهای خاصی از پیام‌های پروتکل Cisco Discovery ایجاد شده است، مهاجم می‌تواند با ارسال یک بسته مخرب پروتکل Cisco Discovery به یک دستگاه آسیب‌پذیر، از آن سوءاستفاده کند. اجرای حمله موفق به مهاجم این امکان را می‌دهد تا کدهای دلخواه را با سطح دسترسی Admin بر روی دستگاه هدف اجرا کند.

این آسیب‌پذیری، یکی از ۲۵ آسیب‌پذیری اصلی شناخته شده است که هکرهای دولتی چین از آن استفاده می‌کنند. این آسیب‌پذیری همچنین بر روی محصولات سیسکو و مسیریاب های شرکت‌های دیگری که پروتکل Cisco Discovery روی یکی از اینترفیس‌های آنها نصب شده باشد، تأثیرگذار است. تعدادی از دستگاه‌های آسیب‌پذیر به شرح زیر هستند:

  • مسیریاب های خدمات تجمیع (Aggregation Services)، سری ASR 9000
  • سیستم مسیریابی حامل (CRS)
  • مسیریاب IOS XRv 9000
  • مسیریاب های سری ۵۴۰ سیستم همگرایی شبکه (NCS)
  • مسیریاب های سری ۵۶۰، ۱۰۰۰، ۵۰۰۰، ۵۵۰۰ و ۶۰۰۰ سیستم همگرایی شبکه

شرکت سیسکو، نقص امنیتی CVE-2020-3118 و چند آسیب پذیری دیگر که در مجموع به آنها “CDPwn” گفته می‌شود را برطرف کرده است. بنا بر اظهارات این شرکت: «بلافاصله پس از این که تیم کارشناسی حوادث امنیتی محصولات سیسکو، گزارش‌هایی از تلاش برای بهره برداری از این آسیب‌پذیری دریافت کرد، سیسکو به مشتریانش توصیه کرد که برای مقابله با این آسیب‌پذیری، در اسرع وقت نسخه اصلاح شده نرم‌افزار Cisco IOS XR را نصب کنند». این شرکت همچنین توصیه کرده مشتریانی که امکان نصب فوری به روزرسانی‌های امنیتی را ندارند، پروتکل Cisco Discovery را هم به صورت سراسری و هم بر روی اینترفیس‌ها غیرفعال کنند.

 

منبع: securityaffairs

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × 5 =

دکمه بازگشت به بالا