اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

بررسی و رفع آسیب پذیری RCE در Cisco Security Manager یا CSM

CSM

بدنبال اینکه سازندگان تجهیزات شبکه بدون اطلاع رسانی Patch‌های نسخه 4.22 پلتفرم سیسکو را منتشر کردند، Cisco چندین بیانیه امنیتی در ارتباط با نقص‌های مهم در Cisco Security Manager یا CSM منتشر کرد.

این دستاورد هنگامی تحقق یافت که محققین Florian Hauser Code White یا Frycos به طور علنی  نتیجه بررسی کدها را برای بیش از 12 آسیب پذیری امنیتی موثر در خصوص  Interface  وبی CSM، که امکان دسترسی یک مهاجم غیرمجاز به حملات Remote Code Execution یا RCE را فراهم می­کند را افشا کردند.

Frycos درتویتی به دلایل مشارکت با PoCs اشاره کرده و ادعا نمود: Cisco PSIRT دیگر پاسخگو نمی­ باشد و نسخه منتشر شده 4.22 تا به حال به هیچ یک از آسیب پذیری‌ها اشاره‌ای نکرده‌است.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


CSM یک راه حل داخلی End-to-End است که این امکان را به سازمان­ها می‌دهد تا بتوانند دسترسی پالیسی ها را اعمال کرده و فایروال‌ها و سیستم‌های پیشگیری از نفوذ در شبکه را مدیریت و تنظیم کنند.

همچنین این شرکت نسخه 4.22 CSM را منتشر کرده، که شامل بهبودهای امنیتی از جمله پشتیبانی از AnyConnect Web Security WSO با استفاده از الگوریتم MD5 Hash و الگوریتم‌های رمزگذاری DES و 3DES می­ باشد. این آسیب پذیری‌ها به مهاجم اجازه می‌دهد‌ تا درخواست‌های مخرب را تهیه کرده، فایل‌های دلخواه را در قالب اکانت کاربری با بالاترین امتیاز NT AUTHORITY/SYSTEM آپلود و دانلود کند و این امکان را به مهاجمین می‌دهد که به همه فایل‌ها در یک دایرکتوری مشخص دسترسی پیدا کند.

شرکت سیسکو اعلام کرد این آسیب پذیری، به دلیل تایید نامناسب Directory Traversal Character به صورت متوالی، در بستر درخواست‌های ارسالی به یک تجهیز آلوده است. یک مهاجم می‌تواند با ارسال یک درخواست طراحی شده به تجهیز آلوده از این آسیب پذیری سوء‌استفاده کند. همچنین exploitکردن موفقیت آمیز از این امر به مهاجم این امکان را می‌دهد تا فایل‌های دلخواه را ازتجهیز آلوده دانلود کند. این نقص دارای امتیاز CVSS 9.1 از 10 است که آن را به یک معضل بزرگ تبدیل می‌کند.

یک نقص دیگر با امتیاز CVSS:8.1 به دلیل عملکرد نا‌امن Java Deserialization توسط CSM، می‌تواند به یک مهاجم غیر مجاز که به ­صورت Remote بوده و دارای دسترسی‌های سیستم است، اجازه دهد تا دستورات دلخواه را روی Device آلوده اجرا کند. با این حال، Cisco هنوز با به کار­گیری یک عیب ­یابی برنامه ­ریزی شده در Cisco Security Manager Release 4.23 نتوانسته است به این نقص رسیدگی کند.

لازم به ­ذکر است این شرکت اعلام کرد، که از اطلاعیه‌های عمومی درباره این آسیب پذیری‌ها آگاه است و تا کنون هیچ مدرکی مبنی بر سوء‌استفاده از این نقص‌ها دردنیا پیدا نشده است.

سیسکو سه بیانه امنیتی برای آسیب پذیری‌های گزارش شده در Cisco Security Manager یا CSM را منتشر کرد، در این بین دوازده مشکل گزارش شده از طریق چهار Cisco Bug ID ردیابی و برطرف می‌شوند. Cisco بروز­رسانی‌های رایگان نرم‌افزار که آسیب پذیری‌های مشخص شده در بیانیه آسیب پذیری CSM Path و بیانیه آسیب پذیری اعتبار CSM Static را برطرف می‌کنند را منتشر کرده‌ است. همچنین این شرکت این بروزرسانی‌های رایگان نرم‌افزار را جهت رفع آسیب پذیری‌های موجود در بیانیه آسیب پذیری‌های CSM Java Deserialization منتشر خواهد کرد.

پکیج آموزشی VMware NSX شرکت APK
وبینار رایگان حملات apt