ترمیم ۱۲ آسیبپذیری با درجه حساسیت بالا در محصولات امنیتی Cisco
به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، بهروزرسانیهای منتشرشده، ۸ اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیبپذیری Path-traversal و ضعفی از نوع "دور زدن اصالتسنجی" (Authentication Bypass) را ترمیم میکنند.
حساسترین آسیبپذیری برطرف شده توسط بهروزرسانیهای مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص دادهشده است.
مهاجم میتواند با ارسال یک درخواست دستکاریشده HTTP، حاوی دنبالهای از نویسههای مسیر، فایلهای سیستم را مشاهده یا حذف کند.
بااینحال، Cisco اعلام کرده که درصورتیکه دستگاه پس از بهرهجویی (Exploit)، راهاندازی مجدد (Reload) شود تمامی فایلهای حذفشده، بازگردانی میشوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایلها تنها از طریق سیستم فایل سرویسهای وب است که آنهم زمانی فعال میشود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندیشده باشد.
جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳
آسیبپذیری "دور زدن اصالتسنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص دادهشده از عدم اعتبارسنجی صحیح پودمان اصالتسنجی مبتنی بر Kerberos بخش Key Distribution Center – بهاختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالتسنجی ناشی میشود.
مهاجم میتواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیبپذیری بهرهجویی کند. پاسخ مخرب توسط KDC اصالتسنجی نمیشود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیبپذیری مذکور به مهاجم امکان میدهد تا اصالتسنجی Kerberos را دور بزند.
محصولات ASA که بهصورت محلی یا از طریق VPN با اصالتسنجی مبتنی بر Kerberos قابلدسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر میپذیرند.
Cisco اعلام کرده که رفع کامل این آسیبپذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب بهروزرسانی است. ازجمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشارهشده است.
اطلاعات بیشتر در مورد CVE-۲۰۲۰-۳۱۲۵ در لینک زیر قابلمطالعه است:
آسیبپذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدمپردازش صحیح برخی بستههای Open Shortest Path First – بهاختصار OSPF – در محصولات ASA و FTD ناشی میشود. مهاجم میتواند با ارسال بستههای دستکاریشده OSPF به دستگاه آسیبپذیر از ضعف مذکور بهرهجویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که درنهایت موجب ازکارافتادن خدماتدهی محصول شود.
این آسیبپذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوکهای Link-Local Signaling – بهاختصار LLS – در آنها فعال است تحت تأثیر قرار میدهد. Cisco اشارهکرده که پردازش بلوک LLS بهصورت پیشفرض فعال است.
جزییات کامل CVE-۲۰۲۰-۳۱۹۵ در لینک زیر ارائهشده:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-۹۶Gghe۲sS
محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعالشده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این بهروزرسانیها ترمیمشده آسیبپذیر گزارششدهاند.
سیسکواعلام کرد که مهاجم بهصورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالتسنجی میتواند با ارسال یک درخواست پرسوجوی (Query) دستکاریشده DNS در بستر IPv۶ از این باگ بهرهجویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کار اندازی سرویس کند.
اطلاعات بیشتر در خصوص CVE-۲۰۲۰-۳۱۹۱ در لینک زیر قابلمطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv۶-۶۷pA۶۵۸k
سیسکو علاوه بر این ۱۲ آسیبپذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خودترمیم کرده که جزییات آنها در لینک زیر قابلدسترس است:
https://tools.cisco.com/security/center/publicationListing.x