17 لطمه پذیری بحرانی سیسكو برطرف شد

17 لطمه پذیری بحرانی سیسكو برطرف شد رمز من: مركز ماهر از رفع لطمه پذیری های امنیتی بعضی از محصولات سیستم محاسباتی یكپارچه سیسكو خبرداد كه با توجه به این لطمه پذیری، مهاجم از طریق دور می توانست كنترل كامل سیستم قربانی را در اختیار بگیرد.


به گزارش رمز من به نقل از مركز ماهر، ‫سیسكو به روزرسانی امنیتی جهت رفع ۱۷ لطمه پذیری با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است. یك مهاجم راه دور می تواند با سوءاستفاده از بعضی از این لطمه پذیری ها، كنترل كامل سیستم را در دست گیرد. این لطمه پذیری ها بعضی از محصولات سیستم محاسباتی یكپارچه (UCS) این شركت، همچون كنترل كننده مدیریت یكپارچه (IMC)، UCS Director و UCS Director Express برای داده های بزرگ را تحت تأثیر قرار می دهند. خیلی از این لطمه پذیری ها، كنترل كننده مدیریت یكپارچه (IMC) كه یك كنترل كننده مدیریت مبتنی بر برد است را تحت تأثیر قرار می دهند. این كنترل كننده، مدیریت كارگزار تعبیه شده ای را برای كارگزارهای سیستم محاسباتی یكپارچه سیسكو فراهم می آورد. بیشتر این لطمه پذیری ها توسط خود سیسكو یافت شده اند؛ اما بعضی از آنها توسط محققی به نام Perdro Ribeiro گزارش شده اند. Ribeiro جزئیات مربوط به سه لطمه پذیری از نقص های موجود در محصولات سیسكو را به همراه ماژول های Metasploit جهت سوءاستفاده از آنها منتشر نموده است. یكی از این نقص ها، لطمه پذیری با شناسه CVE-۲۰۱۹-۱۹۳۵ است كه از نظر شدت «بحرانی» رتبه بندی شده است و به یك مهاجم راه دور اجازه می دهد با استفاده از حساب كاربری SCP (scpuser) كه دارای اعتبارنامه های پیش فرض است، به واسط خط فرمان (CLI) یك سیستم لطمه پذیر وارد شود. كاربر SCP برای تشخیص و پشتیبانی از تكنیك ها طراحی شده است و بطور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا كند. اما Ribeiro دریافت كه این كاربر می تواند بوسیله SSH دارای پسورد پیش فرض، در صورتیكه توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود. نقص دیگری كه توسط Ribeiro شناسایی شده است، لطمه پذیری با شناسه CVE-۲۰۱۹-۱۹۳۶ است. این لطمه پذیری از نظر شدت، «بالا» رتبه بندی شده است و به یك مهاجم احرازهویت نشده اجازه می دهد دستورات دلخواه در پوسته زیرین Linux را با مجوزهای ریشه ای، اجرا نماید. این لطمه پذیری به جهت اینكه مورد سوءاستفاده قرار گیرد نیاز به كاربر احرازهویت شده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از لطمه پذیری بحرانی دیگری دارد. این لطمه پذیری دارای شناسه CVE-۲۰۱۹-۱۹۳۷ است و به مهاجم راه دور و احرازهویت نشده اجازه می دهد تا با دسترسی به یك نشانه (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یك مهاجم می تواند با ارسال یك سری درخواست های مخرب به دستگاه هدف، به این نشانه برسد. بگفته Ribeiro، لطمه پذیری های CVE-۲۰۱۹-۱۹۳۶ و CVE-۲۰۱۹-۱۹۳۷ می توانند توسط یك مهاجم راه دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا كدی را بعنوان ریشه اجرا كنند و كنترل كامل محصول متأثر را در دست گیرند. Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یك ماژول كه از دورزدن و تزریق دستور و دیگری كه از پسورد پیش فرض SSH سوءاستفاده می كند.


منبع:

1398/06/21
20:29:37
5.0 / 5
3378
تگهای خبر: امنیت , شركت , كاربر , كنترل
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۸ بعلاوه ۵
رمز من - Ramzeman
ramzeman.ir - حقوق مادی و معنوی سایت رمز من محفوظ است

رمز من

فناوری اطلاعات و امنیت