نشتاطالعاتکاربراندرمسیریابسیسکو
هشدار مرکز ماهر
مرکــز مدیریــت امــداد و هماهنگــی عملیــات رخدادهــای رایانــهای (ماهر) نســبت به آســیبپذیری تجهیــزات تحت وب «سیســکو» کــه نشــت اطالعــات حســاس کاربــران را بــه همــراه دارد، هشــدار داد. بهگــزارش «ایران»، مرکز ماهر با هشــدار نســبت به آســیبپذیریهایی با درجه اهمیــت بــاال در Cisco RV325/RV320 اعالم کرد: تجهیــزات مســیریاب و روتــر سیســکو شــامل Cisco Small Business RV320 و Dual Gigabit Wan VPN Router RV325 دارای دو آســیبپذیری بــا درجــه اهمیت باال هســتند که یکی از آنها از نوع نشــت اطالعات حساس و دیگری از نوع تزریق دســتور اســت و این مرکز اوایل امسال نیز نســبت به آسیبپذیری گسترده تجهیــزات تحــت وب سیســکو هشــدار داده بــود. آســیبپذیری نشــت اطالعات حساس با شناسه CVE-201۹-1653 در رابط تحت وب تجهیزات سیسکو نهفته اســت و به مهاجم احراز هویت نشــده راه دور، اجازه اســتخراج اطالعات حساس را میدهد. این آســیبپذیری ناشــی از کنترل دسترسی نامناســب URL ها است. مهاجــم میتواند بدین وســیله به اطالعــات پیکربندی یا اشــکالزدایی )debug( تجهیزات دست یابد. آسیبپذیری تزریق دستور که شناسه CVE-201۹-1652 به آن اختصاص یافته اســت نیز ریشــه در رابط تحت وب این تجهیزات دارد. منشــأ آسیبپذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم میتواند با ارسال درخواســت مخــرب POST از ایــن نقص بهرهبــرداری کند. با بهرهبــرداری موفق میتوان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیزات اجرا کرد. بهرهبرداری از این آســیبپذیری نیازمند احراز هویت است. کد بهرهبرداری از آســیبپذیریهای فوق بهطور عمومی منتشــر شده اســت. همان طور که گفته شــد، میتوان با استفاده از آســیبپذیری اول، اطالعات تجهیز از جمله اطالعات کاربری درهمسازی )hash( شده را استخراج کرد. سپس میتوان با شکستن ،hash اطالعات کاربری را به دســت آورده و از آســیبپذیری دوم بهرهبرداری کرد.مرکز ماهر اعالم کرد: سیســکو برای رفع آســیبپذیریهای نامبرده، بهروزرسانیهایی بــرای ســختافزار تجهیــزات فوق منتشــر کرده اســت. بــرای مصونیــت از هر دو آسیبپذیری باید از نسخه 1.۴.2.20 به باال استفاده کرد. برای به روزرسانی نسخهها میتوانید به آدرس https://cert.ir/news/12636 مراجعه کنید.