وجود آسیبپذیریهای مهم و خطرناک در محصولات سیسکو!
آگوست ۲۰۲۲
آسیب پذیری اولی به دلیل عدم احراز هویت درست در بعضی از API های Cisco ACI Multi-Site Orchestrator (MSO) میباشد. یک مهاجم می تواند با ارسال درخواست های HTTP ساخته شده از این آسیب پذیری سوء استفاده کند. یک اکسپلویت موفق میتواند به مهاجمی که با امتیازات non-Administrator احراز هویت شده است، اجازه دهد تا در دستگاه آسیبپذیر به سطح دسترسی Administrator ارتقا یابد. سیسکو به روز رسانی های نرم افزاری را منتشر کرده است که این آسیب پذیری را برطرف می کند. اما فعلا workaround برای رفع این آسیب پذیری وجود ندارد. این آسیبپذیری با شماره مرجع CVE-2022-20921 مشخص میشود.
آسیبپذیری در نرم افزار NX-OS و Cisco FXOS
آسیبپذیری بعدی در Cisco Discovery Protocol وجود دارد و مربوط به نرم افزار Cisco NX-OS و Cisco FXOS میشود. این نقص فنی به مهاجم اجازه میدهد تا کد دلخواهش را با امتیازات root اجرا کند و یا شرایط انکار سرویس DoD را ایجاد کند. این آسیبپذیری به دلیل عدم اعتبار سنجی مناسب مقادیر خاصی است که در پیام پروتکل Cisco Discovery وجود دارد. یک مهاجم با ارسال یک بسته مخرب Cisco Discovery Protocol به سمت دستگاه آسیبپذیر میتواند این ضعف امنیتی را اکسپلویت کند. یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی root اجرا کند یا باعث شود که فرآیند پروتکل کشف سیسکو چندین بار از کار بیفتد و دوباره راهاندازی شود که این امر باعث بارگیری مجدد دستگاه آسیبدیده و در نتیجه ایجاد یک وضعیت DoS میشود.درجه این آسیبپذیری بالاست و ما به شما توصیخ میکنیم هر چه سریعتر به روزرسانیهای مربوطه را نصب کنید.
آسیبپذیری در پروتکل OSPF نسخه ۳
وجود آسیبپذیری در پروتکل OSPF نسخه ۳ (OSPFv3) در نرمافزار Cisco NX-OS نیز نگرانی شرکت سیسکو را برانگیخته است. این نقص فنی به مهاجم اجازه میدهد تا از راه دور وضعیت انکار سرویس DoS را در دستگاه آسیبپذیر به وجود آورد. این آسیبپذیری به دلیل اعتبارسنجی ناقص برخی بستههای OSPFv3 به وجود میآید. یک مهاجم میتواند با ارسال یک بسته مخرب OSPFv3 (LSA) به دستگاه آسیبپذیراین ضعف امنیتی را اکسپلویت کند. یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا چندین بار فرآیند OSPFv3 را از کار بیاندازد و مجددا راهاندازی کند، که این موضوع منجر به بارگذاری مجدد دستگاه و ایجاد وضعیت انکار سرویس میگردد. این آسیبپذیری با شماره مرجع CVE-2022-20823 مشخص میشود و درجه اهمیت بالایی دارد.