رفع آسیبپذیریهای افزایش سطح دسترسی محصولات سیسکو
خلاصه: سیسکو دو آسیبپذیری بحرانی بسیار خطرناک را در کنترلکنندهی زیرساخت خط مشی سیسکو(APIC) برطرفکرد. این آسیبپذیریها به مهاجم امکان افزایش سطح دسترسی در دستگاه میزبان را میدادند.
این محصول به طور خودکار عملکرده و محصول APIC را به منظور بهینهسازی عملکرد برنامهها و تهیهی ماشینهای مجازی و فیزیکی مدیریت میکند. سیسکو بیانمیکند که یک مهاجم از راه دور با احراز هویت، میتواند سطح دسترسی و امتیازات بیشتری بهدستآورد.
سیسکو در مشاورهی خود بیان کردهاست که به مهاجم سطح دسترسی آخرین کاربر برای ورود به سیستم دادهمیشود و این در حالی است که آن سطح دسترسیها ممکن است بالاتر یا پایینتر از چیزی باشند که باید دادهشود. البته شایان ذکر است که مهاجم نمیتواند سطح دسترسی ریشه را بهدستآورد.
سیسکو میگوید این اتفاق زمانی رخ میدهد که سیستم کنترل دسترسی به کاربری که از راه دور احراز هویت شدهاست سطح دسترسی خارجی میدهد در حالیکه کاربر از طریق SSH به سیستم مدیریت محلی واردشدهاست.
مهاجم با شناسایی دستگاه هدف میتواند از این آسیبپذیری استفادهکند. همچنین سطح دسترسی مهاجم میتواند به سطح دسترسی آخرین کاربری که از طریق SSH واردشدهاست تغییرکند. یک سوءاستفاده میتواند به مهاجم این اجازه را بدهد که سطح دسترسی بیشتری بهدستآورد و دستورات خط فرمان را اجرا کند.
سیسکو خطای دیگری را در APIC که میتوانست سبب دسترسی سطح ریشه شود را رفع کرد. آسیبپذیری ناشی از یک فایل سیستم اجرایی سفارشی است که برای استفاده از مسیرهای جستوجوی وابسته برای کتابخانهها ساختهشدهاست و بدون تایید اعتبار از طرف کتابخانه بارگذاری شدهاست.
سیسکو بیانکردهاست که مهاجم با شناسایی دستگاه موردنظر و بارگذاری یک کتابخانهی مخرب که میتواند سطح دسترسی را افزایش دهد، قادر به استفاده از این آسیبپذیری میباشد. یک سوءاستفادهی موفق این امکان را به مهاجم میدهد که سطح دسترسی ریشه دریافت کرده و کنترل کامل دستگاه را در اختیار بگیرد. مهاجم باید اعتبار کاربری معتبر برای ورود به دستگاه داشتهباشد.
سیسکو اظهار کردهاست نرمافزار در حال اجرای APIC نسخهی 1.0(1e) آسیبپذیر است.
این شرکت همچنین مدیریت عناصر عملکرد شبکه مجازی سیسکو که سبب افزایش سطح دسترسی مهاجم شده و به او این امکان را میدهد که دستورات را به عنوان ریشه اجرا کند، بهروزرسانی کرد.
این آسیبپذیری به دلیل تنظیمات فرماندهی(command) است که به کاربران مدیریت عناصر VNF سیسکو(Cisco VNF Element Manager users) اجازه میدهد تا دستورات دلخواه خود را که به عنوان ریشه روی سرور اجرا میشوند، تعیین کنند.
سیسکو همچنین اعلام کردهاست نسخههای قبل از 5.0.4 و 5.1.4 تحت تاثیر قرارگرفتهاند.
با توجه به اینکه وصلههای رفع این آسیبپذیریها توسط خود سیسکو منتشر شدهاند لازم است که اگر از این ابزارها استفاده مینمایید بستههای بهروزرسانی نصب وصلههای رفع آسیبپذیری را هرچه زودتر دانلود و نصب نمایید.