اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

راهکار مقابله با آسیب پذیری های جدید SD-WAN سیسکو

نفوذپذیری به Cisco SD-WAN و DNA Center، در راس لیستی از 30 مشکل امنیتی این Vendor قرار دارد. شرکت سیسکو برای کسانی که از SD-WAN و DNA Center software packageها استفاده می‌نمایند، اعلام خطر جدی کرد. در بالاترین رده بندی آسیب پذیری های امنیتی،  آسیب‌پذیری در Digital Network Architecture یا DNA است که به مهاجم اجازه می‌دهد یک دستگاه تایید نشده به Subnet به سرویس‌های کلاستر متصل کند، اعلام شده است. سیسکو اعلام نموده که در صورت حمله موفق، مهاجم می‌تواند به سرویس‌های داخلی که برای دسترسی خارج از سازمان امن‌سازی نشده‌اند، وارد شود. این شرکت می‌گوید که این آسیب‌پذیری ناشی از عدم ایجاد محدودیت بر روی پورت‌های عملیاتی سیستم است و این مشکل را از طریق بررسی‌های امنیتی داخلی سیسکو یافته اند.

آسیب‌پذیری در Cisco DNA Center

Cisco DNA Centerبه تیم‌های IT توانایی کنترل کردن دسترسی از طریق سیاست‌های Software-Defined Access که به صورت خودکار از طریق Cisco DNA Automation تدارک دیده می‌شوند را می‌دهد. دستگاه‌ها از طریق Cisco Network Functions Virtualization مجازی‌سازی می‌شوند و خطر ریسک امنیتی از طریق تقسیم کردن بار کاری و Encrypted Traffic Analysis کاهش می‌یابند. این آسیب‌پذیری برروی Cisco DNA Center Software نسخه قبل 1.3 تاثیر دارد و این مشکل در نسخه 1.3 و نسخه‌های بعد آن درست شده است. به‌روزرسانی‌های سیستمی بر روی Cisco Cloud آماده دریافتند ولی از طریق Software Center نمی‌شود آن‌ها را دانلود کرد. برای به‌روزرسانی به یک نسخه تصحیح شده از Cisco DNA Center Software ادمین‌ها می‌توانند از قابلیت System Updates این نرم‌افزار استفاده کنند.

آسیب‌پذیری در Cisco SD-WAN 

دومین خطای حاد با امتیاز 7.8 در CVVS آسیب‌پذیری در رابط Command-Line راه‌کار Cisco SD-WAN  است که به یک مهاجم حاضر در محل اجازه افزایش دسترسی در سطح کاربر Root را برروی دستگاه‌ها آلوده می‌دهد. Cisco می‌گوید که این آسیب‌پذیری به دلیل عدم اجبار در استفاده از احرازهویت است. یک مهاجم می‌تواند از این آسیب‌پذیری توسط تایید اعتبار دستگاه مورد هدف استفاده کند و دستورهایی را اجرا کند که به افزایش سطح دسترسی او بیا‌نجامد و یک حمله موفق آمیز می‌تواند به مهاجم اجازه دهد که پیکربندی سیستم را به عنوان کاربر Root تغییر دهد. این آسیب‌پذیری دسته‌ای از محصولات Cisco که نسخه‌های قدیمی‌تر از 18.3.6 ، 18.4.1 و 19.1.0 راه‌کار Cisco SD-WAN را تحت تاثیر می‌گذارد که در ذیل آمده است:

شرکت APK (امن پایه ریزان کارن) دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور

  • vBond Orchestrator Software
  • vEdge 100 Series Routers
  • vEdge 1000 Series Routers
  • vEdge 2000 Series Routers
  • vEdge 5000 Series Routers
  • vEdge Cloud Router Platform
  • vManage Network Management Software
  • vSmart Controller Software

Cisco اعلام کرد که به‌روزرسانی‌های نرم‌افزاری رایگانی را برای تصحیح آسیب‌پذیری‌های ذکرشده در این مقاله را عرضه کرده است و این آسیب‌پذیری را در نسخه 18.4.1 از Cisco SD-WAN برطرف کرده است. این دو هشدار جدی میان 30 هشدار امنیتی دیگر عرضه شد.

برای SD-WAN دو مورد هشدار دیگر با سطح تاثیر بالا وجود دارد. آسیب‌پذیری اول در vManage web-based UI  از راهکار SD-WAN است که به یک مهاجم از راه‌دور احراز هویت شده، اجازه دست یافتن به سطح دسترسی بالا برروی دستگاه vManage آسیب‌پذیر می‌دهد. این آسیب‌پذیری از عدم توانایی تجهیز در اعتبار سنجی صحیح کاربران در پیکربندی دستگاه نشات می‌گیرد. یک مهاجم می‌تواند با ورود به vManage Web UI و فرستادن درخواست‌های ساختگی HTTP به vManage از این آسیب‌پذیری استفاده نماید. یک حمله موفقت آمیز می‌تواند به مهاجمان دسترسی بالاتری دهد که از طریق آن، در پیکربندی تغییراتی اعمال کنند که در حالت عادی این دسترسی را ندارند.

آسیب‌پذیری Vmanage web-Based UI در تجهیزات سیسکو

آسیب‌پذیری دیگر در vManage web-based UI می‌تواند به یک مهاجم از راه دور احراز هویت شده اجازه وارد کردن دستورهای خودسرانه‌ای را دهد که با اختیارات Root اجرا می‌شوند. این آسیب‌پذیری به خاطر عدم بررسی داده‌های ورودی است. یک مهاجم می‌تواند از این آسیب‌پذیری با احراز هویت شدن در دستگاه و قرار دادن داده ساختگی برای vManage برپایه وب از آن استفاده کند. هر دو این آسیب‌پذیری‌ها Cisco vManage Network Management Software را تحت تاثیر می‌گذارند که در حال اجرای راهکار Cisco SD-WAN قبل از نسخه 18.4.0 باشد. این شرکت به‌روزرسانی‌های رایگانی را برای درست کردن این مشکلات عرضه کرده است. دیگر آسیب‌پذیری‌های درجه بالا که توسط Cisco معرفی شدند، به شرح ذیل می‌باشند:

  • یک آسیب‌پذیری در در پیاده‌سازی Cisco Discovery Protocol برای Cisco TelePresence Codec و Collaboration Endpoint می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد Shell Commandهای مخربی را تدارک بیند که دستگاه مورد نظر آن‌ها را اجرا کند.
  • یک ضعف در عملکرد داخلی Packet-Processing از سیستم‌عامل Cisco StarOS، اجرا شده برروی پلتفورم‌های مجازی وجود دارد، می‌تواند به یک مهاجم از راه دور این توانایی را بدهد که باعث شود دستگاه مورد نظر دیگر ترافیک را پردازش نکند که در این صورت شرایط Denial of Service یا DoS بوجود می‌آید.
  • یک آسیب‌پذیری در رابط مدیریتی تحت وب Cisco RV110W Wireless-N VPN Firewall، Cisco RV130W Wireless-N Multifunction VPN Router و Cisco RV215W Wireless-N VPN Router می‌تواند به یک مهاجم احراز هویت نشده از راه دور قدرت Reload کردن دستگاه مورد نظر را بدهد که در این صورت شرایط Denial of Service یا DoS بوجود می‌آید.