آسیب پذیری هایی با درجه اهمیت بالا در Cisco RV۳۲۰ / RV۳۲۵

به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، تجهیزات Cisco Small Business RV۳۲۰, RV۳۲۵ Dual Gigabit Wan VPN Router دارای دو آسیب پذیری با درجه اهمیت بالا هستند که یکی از آنها از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.
آسیب پذیری نشت اطلاعات حساس
این آسیب پذیری با شناسه CVE-۲۰۱۹-۱۶۵۳ در رابط تحت وب تجهیزات مذکور نهفته است و به مهاجم احرازهویت نشده راه دور، اجازه استخراج اطلاعات حساس را می دهد. این آسیب پذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم می تواند بدین وسیله به اطلاعات پیکربندی یا اشکال زدایی (debug) تجهیز دست یابد.
آسیب پذیری تزریق دستور
این آسیب پذیری که شناسه CVE-۲۰۱۹-۱۶۵۲ به آن اختصاص یافته است نیز ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیب پذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم می تواند با ارسال درخواست مخرب POST از این نقص بهره برداری کند. با بهره برداری موفق می توان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیز اجرا کرد. بهره برداری از این آسیب پذیری نیازمند احراز هویت است.
کد بهره برداری از آسیب پذیری های فوق به طور عمومی منتشر شده است. همان طور که گفته شد، می توان با استفاده از آسیب پذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهم سازی (hash) شده را استخراج نمود. سپس می توان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیب پذیری دوم بهره برداری نمود.
راه حل
سیسکو برای رفع آسیب پذیری های نامبرده، بروزرسانی هایی برای سفت افزار تجهیزات فوق منتشر کرده است که در جدول زیر نمایش داده شده است. همان طور که در جدول مشاهده می شود، برای مصونیت از هر دو آسیب پذیری باید از نسخه ۱٫۴.۲٫۲۰ به بالا استفاده نمود. این نسخه از اینجا قابل دریافت است.
آسیب پذیری نسخه آسیب پذیر نسخه به روز شده
CVE-۲۰۱۹-۱۶۵۳ ۱٫۴.۲٫۱۵, ۱٫۴.۲٫۱۷ ۱٫۴.۲٫۱۹
CVE-۲۰۱۹-۱۶۵۲ ۱٫۴.۲٫۱۵-۱٫۴.۲٫۱۹ ۱٫۴.۲٫۲۰
انتهای پیام/
آسیب پذیری نشت اطلاعات حساس
این آسیب پذیری با شناسه CVE-۲۰۱۹-۱۶۵۳ در رابط تحت وب تجهیزات مذکور نهفته است و به مهاجم احرازهویت نشده راه دور، اجازه استخراج اطلاعات حساس را می دهد. این آسیب پذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم می تواند بدین وسیله به اطلاعات پیکربندی یا اشکال زدایی (debug) تجهیز دست یابد.
آسیب پذیری تزریق دستور
این آسیب پذیری که شناسه CVE-۲۰۱۹-۱۶۵۲ به آن اختصاص یافته است نیز ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیب پذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم می تواند با ارسال درخواست مخرب POST از این نقص بهره برداری کند. با بهره برداری موفق می توان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیز اجرا کرد. بهره برداری از این آسیب پذیری نیازمند احراز هویت است.
کد بهره برداری از آسیب پذیری های فوق به طور عمومی منتشر شده است. همان طور که گفته شد، می توان با استفاده از آسیب پذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهم سازی (hash) شده را استخراج نمود. سپس می توان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیب پذیری دوم بهره برداری نمود.
راه حل
سیسکو برای رفع آسیب پذیری های نامبرده، بروزرسانی هایی برای سفت افزار تجهیزات فوق منتشر کرده است که در جدول زیر نمایش داده شده است. همان طور که در جدول مشاهده می شود، برای مصونیت از هر دو آسیب پذیری باید از نسخه ۱٫۴.۲٫۲۰ به بالا استفاده نمود. این نسخه از اینجا قابل دریافت است.
آسیب پذیری نسخه آسیب پذیر نسخه به روز شده
CVE-۲۰۱۹-۱۶۵۳ ۱٫۴.۲٫۱۵, ۱٫۴.۲٫۱۷ ۱٫۴.۲٫۱۹
CVE-۲۰۱۹-۱۶۵۲ ۱٫۴.۲٫۱۵-۱٫۴.۲٫۱۹ ۱٫۴.۲٫۲۰
انتهای پیام/
پرسش و پاسخ در
آسیب پذیری هایی با درجه اهمیت بالا در Cisco RV۳۲۰ / RV۳۲۵
گفتگو با هوش مصنوعی