آسیبپذیریهای محصولات سیسکو و پروتکل معروف OSPF
خلاصه: در دو خبر مجزا تعدادی از آسیبپذیریهای محصولات سیسکو اعلام شده است. شاید مهمترین این آسیبپذیریها، آسیبپذیری روی پروتکل معروف OSPF است. سیسکو برای همه این آسیبپذیریها وصله منتشر نموده و لازم است هرچه سریعتر این وصلهها نصب شوند.
Omar Eissa یک تحلیگر از شرکت امنیتی ERNW مستقر در آلمان آسیپپذیریهایی را با عنوان "شبکههای مستقل ایمن نیستند: تجریه و تحلیل پروتکلها و آسیپپذیریهای شبکه ای" افشا کرد.
یکی از آسیب پذیریها که با شناسه بینالمللی CVE-2017-6663 شناخته شده و توسط شرکت سیسکو در دستهی بسیار خطرناک قرار گرفته بود به یک مهاجم بدون احراز هویت شده موجود در شبکه اجازه میدهد تا با ایجاد اختلالات و بارگذاری مجدد و ایجاد شرایط DoS با گرفتن بستهها و ارسال دوباره آنها در شبکه تا کانال صفحه کنترل اتوماتیک یا ACP را ریست کرده و از این طریق روی سیستم اثر بگذارد.
همچنین این محقق در ارایه خود در کنفرانس بلک هت اشاره کرد که حداکثر ۱۵ دقیقه زمان نیاز است تا این آسیپ پذیری بتواند موجب از کار افتادن دستگاه مورد حمله شود.
آسیپ پذیری دوم که با عنوان افشای اطلاعات مهم و با شناسه بینالمللی CVE-2017-6665 معرفی شد به فرد مهاجم این اجازه را میدهد تا بستههای ACP را که به جای رمزنگاری شده به صورت متن خام ارسال شده اند را گرفته و مشاهده کند. سیسکو میگوید منشا این حفرهی امنیتی ناشناخته است.
سومین آسیپ پذیری از نظر امنیتی در دستهی آسیپپذیریهای با خطر متوسط قرار میگیرد و به یک فرد احراز هویت نشده از راه دور اجازه میدهد به زیرساختهای یک شبکه خودمختار آلوده دسترسی پیدا کند و پس از دریافت گواهی به صورت خودکار حذف شود.
آسیپپذیریهایی که بر روی نرمافزارهای IOS و IOS XE هستند تنها در صورتی میتوانند موثر باشند که شبکهی خودمختار در دستگاه مربوطه فعال باشند. هم اکنون وصلههای مربوط به این آسیبپذیریها منتشر شدهاند و به گفته ی سیسکو دیگر هیچ راه نفوذی وجود ندارد.
این اولین بار نیست که Eissa مشکلات امنیتی سیسکو را افشا میکند و چندی پیش در رویداری که با نام TROOPERS در آلمان برگزار میشود تعداد دیگری از آسیپپذیریهای DoS را افشا کرد. این درصورتی بود که سیسکو قبل از افشای این آسیبپذیریها وصلههای امنیتی را برای آنها منتشر کرده بود.
علاوه بر این آسیبپذیریها شرکت سیسکو اعلام کرد به تازگی ۱۵ آسیپ پذیری یافت شده که بر روی ۱۲ مورد از دستگاه ها تاثیر گذاشتهاند.
دو مورد از این آسیپپذیریهای بسیار خطرناک به مهاجم اجازه دور زدن احراز هویت و انجام حمله منع سرویس میدهد.
از همه مهتر این است که این مشکلات تاثیرات زیادی روی محصولات مدیریتی شرکت موتورهای تشخیص هویت و بخش فیلمبرداری سیسکو گذاشته اند. مشکل دور زدن احراز حویت محلی به خاطر نحوه نادرست مدیریت درخواستها و تخصیص قوانین ایجاد شده به وجود آمده است.
برای بکارگیری این نقص امنیتی مهاجم میتواند با حسابی معتبر از یک کاربر خارجی به عنوان یک کاربر داخلی احراز هویت شده و سپس او قوانین یک کاربر داخلی را دریافت میکند. اگر این مراحل به درستی انجام شوند مهاجم میتواند به دسترسیهای مدیریتی پیدا کند. بر اساس گفتههای سیسکو مهاجم میتواند دسترسی مدیر به پرتال موتور مدیریتی پیدا کند.
آسیب پذیری منع دسترسی تاثیر خود را روی مرکز فیلمبرداری ویدیو مجازی میگذارد که باعث میشود نتوانند تعداد اتصالات را مدیریت کرده و این امر موجب از دست رفتن منابع اختصاص داده شده میشود. به گفته ی سیسکو آسیب پذیری موجود در سرورهای پنهان مرکز VDS به مهاجم این اجازه را میدهد تا حملات DoS را روی دستگاه هدف انجام دهد.
این آسیب پذیری به دلیل اختصاص دادن منابع زیاد به اتصالات سیستم ایجاد میشود در اینصورت فرد مهاجم میتواند با فرستادن مقدار زیادی از ترافیک ورودی به یک دستگاه خرابیهایی از این قبیل ایجاد کند و موجب ایجاد شرایط DoS در دستگاه موردنظر شود.
سیسکو همچنین توصیه نامهای برای چندین محصول خود که تحت تاثیر باگ امنیتی پروتکل OSPF قرار گرفتهاند منشتر کرده است.
فرد مهاجم میتواند از راه دور کنترل تمام پروتکل OSPF یک سیستم خودمختار را در اختیار گرفته و جداول مسیریابی را تحت تاثیر قرار داده و شنود انجام دهد و یا ترافیک چاله سیاه درست کند.
مهاجم برای سو استفاده از این آسیبپذیری اقدام به تزریق بستههای دستکاری شده OSPF میکند و منجر به این میشود که جدول مسیریابی مسیریاب هدف پاک شده و بهروزرسانیهای OSPF LSA نوع ۱ دستکاری شده را در حوزه شبکه خودمختار ارسال کند. برای اجرایی شدن این هدف مهاجم باید پارامترهایی را بصورت دقیق در داخل پایگاه داده LSA بر روی مسیریاب مورد هدف مشخص کند. این آسیب پذیری تنها میتواند از طریق فرستادن بستههای OSPF LSA نوع اول مورد استفاده قرار گیرد و هیج نوع دیگری از بسته های LSA نمیتوانند ابزار سو استفاده از این آسیبپذیری شوند.
در حال حاضر شرکت سیسکو وصلههای امنیتی را برای دستگاه های آلوده شده منتشر کرده است و به کاربران و مدیران شبکه توصبه میشود هرچه سریعتر وصلههای لازم را نصب کنند.