هشدارهای افتایی
در روزهای اخیر، شرکت سیسکو (Cisco Systems Inc) چندین آسیب‌پذیری امنیتی در روترهای موسوم به Small Business خود را ترمیم کرده است. بسیاری ازاین آسیب‌پذیری‌ها از راه دور و بدون نیاز به اصالت‌سنجی (Pre-auth Remote Code Execution) قابل بهره‌جویی (Exploit) هستند.
به گزارش مرکز مدیریت راهبردی افتا به نقل از سایت tools، از جمله این آسیب‌پذیری‌ها CVE-2021-1289، CVE-2021-1290 و CVE-2021-1291 هستند که محصولات زیر از آن‌ها تأثیر می‌پذیرند:
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with POE
RV260W Wireless-AC VPN Router
ضعف‌های مذکور  که به آن‌ها درجه حساسیت "حیاتی" (Critical) تخصیص داده شده، بر اثر اعتبارسنجی ناصحیح درخواست‌های HTTP، مهاجم را قادر می‌کنند تا با ارسال درخواست‌های دستکاری شده HTTP به اجرای کد با سطح دسترسی root بر روی دستگاه آسیب‌پذیر اقدام کند. ثابت‌افزارهای (Firmware) با نسخه قبل از 1.0.01.02 نسبت به این ضعف‌های امنیتی آسیب‌پذیر گزارش شده‌اند.‌ جزییات سیسکو در این خصوص در لینک زیر قابل دریافت است:  
همچنین رابط تحت وب مدل‌های زیر به دو ضعف امنیتی از نوع Directory Traversal و درجه حساسیت "بالا" (High) آسیب‌پذیر اعلام شده است:
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with POE
RV260W Wireless-AC VPN Router
سوءاستفاده از این آسیب‌پذیری‌ها که به آن‌ها شناسه‌های CVE-2021-1296 و CVE-2021-1297 تخصیص داده شده، مهاجم را قادر به خواندن فایل‌ها یا حتی رونویسی آن‌ها می‌کند. این اشکالات در نسخه 1.0.01.02 برطرف شده‌اند. جزییات بیشتر در لینک زیر قابل دریافت است:  

سیسکو آسیب‌پذیری‌هایی به شناسه‌های CVE-2021-1319، CVE-2021-1320 و CVE-2021-1321 را هم در محصولات زیر ترمیم کرده است:
V016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
RV320 Dual Gigabit WAN VPN Routers
RV325 Dual Gigabit WAN VPN Routers
سوءاستفاده از این آسیب‌پذیری‌ها حتی به‌صورت از راه دور موجب فراهم شدن امکان اجرای کد و از کاراندازی خدمات‌دهی (Denial of Service) می‌شود.این باگ‌ها نیز از اعتبار سنجی نادرست ناشی می‌شوند و با ارسال یک درخواست دستکاری شده قابل سوءاستفاده خواهند بود. با این حال بهره‌جویی موفق از آن‌ها مستلزم فراهم بودن اطلاعات صحیح اصالت‌سنجی است. جزییات کامل در لینک زیر قابل دریافت است:  
دستگاه‌های زیر به چند آسیب‌پذیری از نوع تزریق فرمان (Command Injection) با شناسه‌های CVE-2021-1314، CVE-2021-1315، CVE-2021-1316، CVE-2021-1317 و CVE-2021-1318 و درجه حساسیت "بالا" آسیب‌پذیر گزارش شده‌اند:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
RV320 Dual Gigabit WAN VPN Routers
RV325 Dual Gigabit WAN VPN Routers
این آسیب‌پذیری‌ها نیز از اعتبارسنجی نادرست اطلاعات وارد شده از سوی کاربر ناشی می‌شوند و با ارسال درخواست‌های HTTP دستکاری شده به‌صورت از راه دور قابل بهره‌جویی هستند. سوءاستفاده موفق از این باگ‌ها هم مستلزم فراهم بودن اطلاعات صحیح اصالت‌سنجی است. جزییات بیشتر در لینک زیر قابل مطالعه است:
لازم به ذکر است که علیرغم آسیب‌پذیر بودن دستگاه‌های زیر، به دلیل پایان پشتیبانی سیسکو از آن‌ها، این شرکت از عرضه به‌روزرسانی برای آن‌ها خودداری کرده است:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
 

در فاصله 14 تا 17 بهمن، سیسکو برای برخی دیگر از محصولات خود نیز به‌روزرسانی امنیتی منتشرکرد؛ از جمله می‌توان به ترمیم 6 آسیب‌پذیری "حیاتی" در محصولات زیر اشاره کرد:
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Cloud Routers
SD-WAN vEdge Routers
SD-WAN vManage Software
SD-WAN vSmart Controller Software
 جزییات کامل به‌روزرسانی‌های اخیر سیسکو در لینک زیر قابل دریافت و مطالعه است:
(با تشکر از شرکت مهندسی شبکه گستر برای همکاری در تهیه این گزارش)



 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.