سیسکو هشدار داده است که یک نقص فنی بحرانی در سیستمعامل IOS روترها به مهاجمان اجازه خواهد داد سیستم شما را تحت کنترل کامل بگیرند.
شرکت سیسکو اخیرا بهروزرسانیهای مهمی را منتشر کده است که چهار نقص فنی بحرانی در روترهای صنعتی این شرکت را پوشش میدهند. بهروزرسانیهای امنیتی سیسکو برای تجهیزاتی که دارای نرمافزارهای ISO XE و IOS هستند دردسترس قرار گرفته است و این شرکت هشدار داده است که برای جلوگیری از نفوذ مهاجمان حتما تجهیزات خود را بهروزرسانی کنید.
چهار باگ بحرانی گفتهشده، بخشی از رویداد مشاورهای نرمافزاری سیسکو است که در تاریخ ۱۴ خرداد سال جاری منتشر کرد. ناگفته نماند که رویدادهای مشاورهای نرمافزاری سیسکو هر نیمسال برای عموم و در وبسایت رسمی این شرکت بزرگ فناوری پیرامون نرمافزارهای شبکهی IOS و IOS XE منتشر میشوند. در رویداد مشاورهای این دوره، سیسکو ۲۳ توصیهی نرمافزاری و ۲۵ آسیبپذیری با درجات مختلف را تحت پوشش قرار داده است.
مهمترین باگی که در این گزارش به آن اشاره شده است، با شناسهی CVE-2020-3227 و نمرهی اهمیت ۹/۸ از ۱۰ شناخته میشود. این باگ روی مجوز کنترل زیرساخت میزبانی (Hosting) برنامهی Cisco IOx در نرمافزار IOS XE سیسکو اثر میگذارد و موجب خواهد شد که مهاجم بدون دراختیار داشتن اطلاعات احراز هویت و اعتبارات لازم فرمانهای API در IOx سیسکو اجرا کند. بدین ترتیب میتواند دسترسیهای مختلفی را برای خود فراهم کند و کنترل IOx را بهطور کامل بهدست گیرد.
براساس گزارش منتشرشدهی سیسکو، درواقع IOx نمیتواند بستههای ارسالی درخواست توکن احراز هویت را بهخوبی اداره کند و این اتفاق به هکر اجازه میدهد کدهای مخرب خود را ازطریق پیام دستکاریشدهی API تزریق کند تا توکنهای امنیتی احراز هویت را دریافت کند، سپس فرمانهای API مختص IOx سیسکو را روی دستگاه اجرا کند.
علاوهبراین، سیسکو دو توصیهی دیگر نیز بهاشتراک گذاشته است که سه نقص فنی موجود در روترهای صنعتی تولید این شرکت را دربر میگیرد.
آسیبپذیری دیگری که سیسکو از آن صحبت بهمیان آورده با شناسهی CVE-2020-3205 ثبت شده است. این آسیبپذیری بهگونهای است که تزریق فرمان در حین پیادهسازی کانال بین ماشینهای مجازی سیسکو در نرمافزار IOS برای روترهای ISR صنعتی سیسکو (Industrial ISR) مدلهای ۸۰۹ و ۸۲۹ و روترهای CGR شبکه سری ۱۰۰۰ سیسکو (CGR1000) قابل انجام است.
نقص فنی موجود در سیستمعامل IOS باعث میشود که بستههای سیگنالینگ ارسالی به سرور دستگاه مجازی (VDS) بهطور ناقص اعتبارسنجی شوند. درنتیجه مهاجم میتواند بستههای مخرب خود را به یک دستگاه ارسال کند و کنترل سرور مجازی را بهدست بگیرد، سپس تمام سیستم که دربر دارندهی IOS ماشین مجازی و ماشین مجازی مهمان است را تحت کنترل درآورد. سرور مجازی دسترسی به دستگاههایی که ازطریق IOS و سیستمعامل مهمان اشتراکگذاری میشوند را مدیریت میکند. برای مثال میتوان به حافظههای فلش، درگاههای USB و کنسول سیستم اشاره کرد.
سیسکو در گزارش رویداد مشاورهی خود گفت:
کد مخربی که موفقیتآمیز تزریق میشود، مهاجم را قادر خواهد ساخت تا فرمانهای دلخواه خود را در بطن پوستهی لینوکس سرور مجازی با دسترسیهای مختص کاربر Root (مشابه ادمین در محیط مایکروسافت) اجرا کند.
همچنین، در ادامه افزود:
باتوجهبه اینکه معماری دستگاه از نوع هایپروایزر است، آسیبپذیری دربرابر کد مخربی که کانال بین ماشینهای مجازی را تحت تأثیر قرار میدهد، میتواند درنهایت به کنترل کل سیستم منتج شود.
باگهای ثبتشدهی دیگر که در این گزارش به آنها اشاره شده است با کدهای CVE-2020-3198 و CVE-2020-3258 شناخته میشوند و دربارهی اجرای از راه دور برخی کدهای آسیبپذیر در همان روترهای صنعتی سیسکو است.
سیسکو روترهای صنعتی سری ۸۰۰ خود را بهَنوان دستگاههای کامپکت با امنیت بسیار بالا معرفی کرده است که مناسب شرایط سخت هستند. این روترها بهگفتهی سیسکو اپلیکیشنهای مختلفی را ازجمله برنامههای نظارتی اینترنت اشیاء در انواع اتوماسیون توزیع نظیر خطوط لوله، کنترل جادهها، مدیریت ناوگان حملونقل انبوه کاربرد دارند.
در آسیبپذیری CVE-2020-3198 مهاجم غیرمجاز میتواند از راه دور کدهای دلخواه خود را اجرا کند و موجب ازکارافتادن یا بارگذاری سیستم مورد حمله شود. درواقع، مهاجم میتواند با ارسال بستههای مخرب UDP روی IPv4 یاIPv6 دستگاه را مورد حمله قرار دهد و از آسیبپذیری موجود بهرهبرداری کند. سیسکو همچنین اشاره کرد که میتوان با پیادهسازی لیست کنترل دسترسی، ترافیک ورودی به پورت UDP 9700 دستگاه را محدود کرد. توجه داشته باشید که درجهی اهمیت این نقصفنی ۹/۸ از ۱۰ برآورد شده است.
سیسکو دراین باره گفته است:
هکر میتواند با استفاده از این آسیبپذیری که بهعلت بررسی نادرست برخی مقادیر در بستههای ارسالی روی پورت UDP 9700 اتفاق میافتد، دستگاه را آلوده کند. بنابراین، وقتی بستهها پردازش میشوند ممکن است شرایط سرریز بافر مهیا شود. درنهایت کد مخربی که بهصورت موفقیتآمیز تزریق شود، به هکر اجازه میدهد هرکدی که میخواهد را از راه دور در بطن ماشین مجازی سیستمعامل IOS سیسکو اجرا کند و سبب بارگذاری مجدد یا توقف سیستم شود.
نقص فنی CVE-2020-3258 اهمیت کمتری دارد و نمرهی ۵/۷ از ۱۰ گرفته است. ازطریق این آسیبپذیری مهاجم که در شبکهی محلی قرار دارد قادر خواهد بود کدهایی را روی دستگاه اجرا کند. البته، مهاجم برای انجام حمله باید سطح دسترسی ۱۵ را در شبکه داشته باشد که بالاترین سطح دسترسی در سیسکو بهشمار میرود. این آسیبپذیری به هکر اجازه میدهد زمان اجرای حافظه را تغییر دهد یا لوکیشنهای حافظه در سیستم را بهطور مدام بازنویسی کند.
در پایان لازم است به این موضوع اشاره کنیم که سیستمعامل IOS سیسکو ربطی به سیستمعامل iOS اپل ندارد و سیسکو از سال ۱۹۸۰ این نام تجاری را برای سیستمعامل روترهای خود ثبت کرده است؛ البته اپل اجازهی استفادهی تجاری از iOS را برای جلوگیری از مشکلات احتمالی از سیسکو اخذ کرده است.
پاسخ ها