کشف نقص های متعدد در سری Cisco Small Business 220

اخبار داغ فناوری اطلاعات و امنیت شبکه

 takian.ir cisco small business 220 flaw

یک محقق، آسیب پذیری های متعددی را در سوئیچ های هوشمند سری Cisco’s Small Business 220 کشف کرده است که شامل برخی از مشکلات دارای درجه بالای خطر نیز میباشد.

محقق امنیتی جسپر آدریانس، چندین آسیب پذیری سوئیچ هوشمند سری Cisco’s Small Business 220 را کشف کرده است. این آسیب پذیری ها بر دستگاه هایی که نسخه های سیستم عامل قبل از 1.2.0.6 را اجرا می کنند و اینترفیس مدیریت تحت وب در آنها فعال است، تأثیر می گذارند. این کارشناس خاطر نشان کرد که اینترفیس به طور پیش فرض، فعال است.

به نقل از سکیوریتی افیرز، این آسیب پذیری ها در مجموع به صورت CVE-2021-1541 ،CVE-2021-1542 ، CVE-2021-1543 و CVE-2021-1571 ردیابی شده اند و شدید ترین آنها CVE-2021-1542 میباشد که جز موارد دارای شدت بالا ارزیابی شده است.

مورد CVE-2021-1542 یک آسیب پذیری مدیریت session ضعیف است که می تواند به مهاجم از راه دور و غیرمجاز اجازه دهد session کاربر را هایجک کرده و به اینترفیس وب دستگاه شبکه با سطح اختیارات کاربر مدیر، دسترسی پیدا کند.

مشاوره امنیتی منتشر شده توسط سیسکو میگوید: "این آسیب پذیری مدیریت session برای اینترفیس مدیریت تحت وب سوئیچ های هوشمند سری 220 Cisco Small Business می تواند به مهاجم از راه دور غیرمجاز اجازه دهد تا از سد محافظتی احراز هویت عبور کرده و به اینترفیس به صورت غیرمجاز دسترسی پیدا کند. مهاجم می تواند اختیارات session حساب هایجک شده را، که می تواند شامل اختیارات در سطح مدیریتی در دستگاه باشد را بدست بیاورد".

این نقص به دلیل استفاده از مدیریت session ضعیف برای شناساگرهای مقادیر session است. به گفته سیسکو، مهاجم می تواند با استفاده از روش های شناسایی برای تشخیص نحوه ساخت یک شناسه معتبر session، از این مسئله بهره برداری کند.

مورد با شدت بالا CVE-2021-1541، یک آسیب پذیری اجرای فرمان از راه دور است که مهاجم از راه دور از مجوزهای سطح ادمین سواستفاده کرده و می تواند دستورات دلخواه با اختیارات روت را در سیستم عامل اصلی اجرا نماید.

این مشاوره در ادامه می افزاید: "آسیب پذیری در اینترفیس مدیریت تحت وب سوئیچ های هوشمند Cisco Small Business 220 Series می تواند به مهاجم از راه دور معتبر اجازه دهد دستورات دلخواه را به عنوان یک کاربر روت، در سیستم عامل اصلی اجرا کند. مهاجم باید گواهینامه های معتبر ادمین را در دستگاه مورد نظر داشته باشد".

"این آسیب پذیری به دلیل فقدان اعتبارسنجی پارامتر برای پیکربندی پارامترهای TFTP است. یک مهاجم می تواند با وارد کردن مولفه ورودی ساختگی برای پارامترهای خاص در پیکربندی TFTP، از این آسیب پذیری سواستفاده کند. یک سواستفاده موفقیت آمیز می تواند به مهاجم اجازه دهد تا دستورات دلخواه را به عنوان کاربر اصلی در سیستم عامل اصلی اجرا نماید".

نقاط ضعف باقیمانده در سوئیچ های هوشمند سری 220 Business Cisco Small Business، یک آسیب پذیری Cross-Site Scripting یا (XSS) (CVE-2021-1543) و یک آسیب پذیری تزریق HTML است، که هر دو مورد به عنوان مشکلاتی با حد شدت متوسط ارزیابی شده اند.

نقص XSS به دلیل اعتبارسنجی ناکافی مولفه ورودی توسط کاربر بوسیله اینترفیس مدیریت تحت وب دستگاه آسیب دیده است. یک مهاجم می تواند با فریب قربانیان برای کلیک کردن روی لینک های مخرب، از این نقص سواستفاده کرده و به یک صفحه خاص دسترسی پیدا کند. مهاجم می تواند از این نقص در اجرای کد اسکریپت دلخواه در محتوای اینترفیس تحت تاثیر و یا دسترسی به اطلاعات حساس و مبتنی بر مرورگر اعمال کرده و کاربر را به صفحه دلخواه خود هدایت نماید.

آسیب پذیری تزریق HTML به دلیل بررسی نادرست مقادیر پارامتر در صفحات آسیب دیده است.

سیسکو برای رفع آسیب پذیری های فوق بروزرسانی های نرم افزاری را منتشر کرده است و از سویی نیز متأسفانه هیچ راهکار قطعی برای حل این مشکلات وجود ندارد.

برچسب ها: سوئیچ هوشمند, هایجک, اینترفیس, Smart Switch, TFTP, Cross-Site Scripting, Hijack, Session, Cisco Small Business 220, Cisco, HTML, Interface, Administrator, cybersecurity, سیسکو, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ