مرکز امنیت و‌ رخدادهای‌ سایبری | APK

کشف یک آسیب‌پذیری در Cisco Prime Infrastructure

کشف یک آسیب‌پذیری در Cisco Prime Infrastructure

یک آسیب‌پذیری که در آن، سرور وب HTTP برای Cisco Prime Infrastructure، دارای اجازه‌ی دسترسی بدون محدودیت به دایرکتوری می‌باشد، ممکن است به یک مهاجم Remote، بدون احراز هویت توانایی آپلود یک فایل دلخواه را بدهد. این فایل می‌تواند به مهاجم دسترسی سطح کاربر Prime، این توانایی را بدهد که دستورهایی را اجرا کنند. این کاربر دارای سطح دسترسی مدیریتی یا Root نیست.

این آسیب‌پذیری به علت تنظیمات نادرست دسترسی‌ها برای دایرکتوری‌های مهم سیستم، رخ می‌دهد. یک مهاجم با استفاده از TFTP می‌تواند فایلی مخربی که از طریق GUI رابط کاربردی وب به آن دسترسی داشت را آپلود نماید و از این آسیب‌پذیری سوءاستفاده کند. پس از Exploit نمودن، مهاجم می‌تواند بدون احراز هویت روی برنامه کاربردی هدف، دستوراتی را اجرا نماید.

سیسکو برای پاسخ به این آسیب‌پذیری، بروزرسانی‌هایی منتشر کرده و راهکارهایی برای رسیدگی به این آسیب‌پذیری را ارائه نموده است.

محصولات تحت تاثیر آسیب پذیری Cisco Prime

نسخه‌های 3.2 تا 3.4 از نرم‌افزار Cisco Prime پیش از اولین نسخه‌ی اصلاح شده، در صورت فعال بودن سرور TFTP که معمولا به طور پیش‌فرض فعال است، آسیب‌پذیر خواهند بود. مدیر می‌تواند با استفاده از رابط کاربری وب و رفتن به مسیر زیر، وضعیت TFTP را بررسی نماید:

 Administration > Settings > System Settings > Server > TFTP.

در Image متعلق به PI Federal Information Processing Standards یا به اختصار FIPS، به طور پیش‌فرض TFTP غیرفعال است.

تعیین نسخه‌ی نرم‌افزار PI

برای تعیین نسخه‌ی نرم‌افزاری که روی تجهیز اجرا می‌گردد، می‌توان از یکی از روش‌های زیر استفاده نمود. مدیر می‌تواند دستور «Show Version» را در کنسول CLI اجرا کند. خروجی زیر از یک برنامه کاربردی آسیب‌پذیر است که روی نسخه‌ی 3.2.0 نرم‌افزار PI اجرا می‌شد و نسخه‌ی PI Maintenance 3.2.2 بر روی آن نصب بود، گرفته شده است.

 piconsole# show version

Cisco Application Deployment Engine OS Release: 3.2

ADE-OS Build Version: 3.2.0.001

ADE-OS System Architecture: x86_64

Copyright (c) 2009-2016 by Cisco Systems, Inc.

All rights reserved.

Hostname: lmpy-spc-princess

Version information of installed applications

———————————————

Cisco Prime Infrastructure

********************************************************

Version : 3.2.0

Build : 3.2.0.0.132

Critical Fixes:

       PI 3.2.2 Maintenance Release ( 6.0.0 )

Device Support:

        Prime Infrastructure 3.2 Device Pack 11 ( 11.0 ) 

کاربر همچنین می‌تواند با ورود به رابط کاربری وب با استفاده از URL دسترسی http(s)://<system-ip>، بروزرسانی‌های نسخه‌ی PI و نسخه‌ی Maintenance را مشاهده نماید. نسخه‌ی نرم‌افزاری Cisco Prime روی صفحه‌ی خوش‌آمد‌گویی نمایش داده می‌شود و روی گزینه‌ی «View Installed Update» کلیک نماید تا یک پنجره‌ی Pop-Up با لیستی از نسخه‌ها و Patchهای PI Maintenance باز گردد. در زیر مثالی از متنی که در پنجره‌ی pop-up برای نسخه‌ی 3.2 نرم‌افزار PI نمایش داده می‌شود را می‌بینیم:

Cisco Prime Infrastructure

       Version 3.2

   View Installed Update

 پنجره‌ی pop-up لیستی از بروزرسانی‌های نسخه‌ی Maintenance را در قالب زیر نمایش می‌دهد:

Update Name

PI 3.2.2 Maintenance Release

 ادمین همچنین می‌تواند با ورود به رابط کاربری وب با استفاده از URL دسترسی http(s)://<system-ip> و رفتن به مسیر:   Gear > About Prime Infrastructure > View Installed Updates بروزرسانی‌های نسخه‌ی PI و نسخه‌ی Maintenance را مشاهده نماید. اطلاعات نسخه به شکل زیر نمایش داده می‌گردد:

Installed Updates

Critical Fixes

Update Name            Version

PI 3.2.2 Maintenance Rel…    6.0.0

Device Support

Update Name            

Prime Infrastructure 3.2

محصولاتِ بدون آسیب‌پذیریِ TFTP

تنها محصولاتی که در بخش «محصولات آسیب‌پذیر» فهرست شده‌اند تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. سیسکو تایید کرده است که Cisco Evolved Programmable Network Manager یا به اختصار EPNM آسیب‌پذیر نیست.

راهکارها

مدیرآن شبکه می‌تواند با استفاده از رابط کاربری وب و رفتن به مسیر زیر، TFTP را برای Cisco PI غیرفعال کند:

Administration > Settings > System Settings > Server > TFTP

در این اپلیکیشن، TFTP جهت عملیات‌های داخلی مانند انتقال Image، پیکربندی و آرشیوها مورد استفاده قرار می‌گیرد. در عوض می‌توان برای این کارکردها از پروتکل ایمنی مانند Secure Copy Protocol یا به اختصار SCP یا SFTP استفاده نمود.

نرم‌افزار اصلاح شده

سیسکو بروزرسانی‌های نرم‌افزاری رایگانی را منتشر کرده است که جهت رفع آسیب‌پذیری که توصیف شد در فوق می‌باشد. مشتریان تنها می‌توانند نسخه‌های نرم‌افزاری و مجموعه ویژگی‌هایی که برایش License خریداری کرده‌اند را نصب کرده و برای آن‌ها انتظار پشتیبانی داشته باشند.

به علاوه، مشتریان تنها می‌توانند نرم‌افزاری را دانلود کنند که برایش License مورد تاییدی دارند که مستقیما از سیسکو و یا از طریق فروشنده یا شرکای مورد تایید سیسکو تهیه شده باشد. در اکثر مواقع، این موضوع، ارتقای Maintenance به نرم‌افزاری خواهد بود که پیش از این خریداری شده است. بروزرسانی‌های امنیتی رایگان حق License نرم‌افزاری جدید، مجموعه ویژگی‌های نرم‌افزاری اضافی و یا ارتقا‌های نسخه (Revision) اصلی را برای مشتریان فراهم نمی‌نماید.

زمانی که مشتریان قصد ارتقا را دارند، پیشنهاد می‌شود که مرتبا به مطالب مشاوره‌ای برای محصولات سیسکو مراجعه نمایند تا بتوانند مسیر و راهکار ارتقای کاملی را بیابند.در تمام موارد، مشتریان باید اطمینان حاصل کنند که دستگاه‌هایی که قرار است ارتقا داده شوند، حاوی حافظه‌ی کافی هستند و تایید کنند که پیکربندی‌های سخت‌افزاری و نرم‌افزاری کنونی به طور مناسب توسط نسخه‌های جدید پشتیبانی خواهند شد. اگر اطلاعات واضح نبود، به مشتریان توصیه می‌شود که با مرکز پشتیبانی فنی (TAC) سیسکو یا ارائه‌دهندگان پشتیبانی قراردادی خود، تماس حاصل کنند.

مشتریان بدون قراردادهای سرویس

مشتریانی که به طور مستقیم از سیسکو خرید میکنند، اما دارای قرارداد سرویس سیسکو نیستند و مشتریانی که از طریق Vendorهای Third-Party خرید می‌کنند اما نمی‌توانند نرم‌افزار اصلاح‌شده‌ای را از این طریق بدست بیاورند، باید با تماس با Cisco TAC (در آدرس زیر) فایل ارتقاهای خود را دریافت کنند.

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

مشتریان باید شماره سریال محصول را در دسترس خود داشته باشند و آماده باشند که URL مربوط به این سند مشاوره‌ای را به عنوان مدرکی مبنی بر اینکه حق یک ارتقای رایگان را دارند، ارائه دهند.

نسخه‌های اصلاح شده

مشتریان باید طبق جدول زیر عملیات ارتقا را به یک نسخه‌ی مناسب انجام دهند:

نسخه‌ای اصلی از Cisco Prime Infrastructure اولین نسخه‌ی اصلاح شده برای این آسیب‌پذیری
3.2 3.3.1 بروزرسانی 2
3.2 FIPS اصلاحی در دسترس نیست*
3.3 3.3.1 بروزرسانی 2
3.4 3.4.1

* TFTP به طور پیش‌فرض در نسخه‌ی Cisco PI 3.2 FIPS غیرفعال است. همچنین می‌توان از راهکاری که در این سند مشاوره‌ای ارائه شده است، استفاده نمود.

اشتراک امنیت

آخرین پست ها

دسته ها