سیسکو این هفته 4 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. دو مورد از این آسیب پذیری ها شدت بالا و دو موردش بحرانی هستش.
علاوه براین بروزرسانی ، سیسکو هشداری در خصوص حملات اخیر به روترهای سیسکو هم منتشر کرده که از آسیب پذیری SNMP برای اجرای بدافزار استفاده کردن.
آسیب پذیری CVE-2023-20154 :
آسیب پذیری در مکانیزم احرازهویت خارجی Cisco Modeling Labs هستش. شدت اون بحرانی و امتیاز 9.1 داره. مهاجم از راه دور و بدون احراز هویت امکان دسترسی به رابط مدیریتی وب با امتیاز مدیریتی داره. برای اکسپلویت مهاجم نیاز به اعتبارنامه های معتبر کاربران ذخیره شده ،در سرور احرازهویت کننده خارجی مربوطه داره.
محصولات زیر در صورتیکه با احرازهویت LDAP پیکربندی شده باشن تحت تاثیر این آسیب پذیری هستن :
- Modeling Labs for Education
- Modeling Labs Enterprise
- Modeling Labs – Not For Resale
از کجا بدونیم احرازهویت LDAP پیکربندی شده :
از طریق مسیر زیر قابل مشاهده هستش :
1 |
Tools > System Administration > User Authentication |
نسخه اصلاح شده :
Cisco Modeling Labs Release | First Fixed Release |
---|---|
2.2 and earlier | Not vulnerable. |
2.3 | Migrate to a fixed release. |
2.4 | Migrate to a fixed release. |
2.5 | 2.5.1 |
آسیب پذیری CVE-2023-20036 :
آسیب پذیری از نوع Command Injection و در web UI محصول Cisco Industrial Network Director هستش. شدت اون بحرانی و امتیاز 9.9 داره. مهاجم احراز هویت شده با دستکاری درخواست هنگام آپلود Device Pack میتونه این آسیب پذیری رو اکسپلویت و دستور دلخواه با امتیاز NT AUTHORITY\SYSTEM در سیستم عامل زیربنایی دستگاه اجرا کنه.
نسخه اصلاح شده:
Cisco IND Release | First Fixed Release |
---|---|
Earlier than 1.10 | Migrate to a fixed release. |
1.10 and later | 1.11.3 |
آسیب پذیری CVE-2023-20125:
آسیب پذیری در محصول Cisco BroadWorks Network Server هستش و دارای امتیاز 8.6 و شدت بالا داره. مهاجم بدون احراز هویت و از راه دور میتونه با ایجاد اتصالات TCP زیاد حمله DoS پیاده کنه.
نسخه اصلاح شده :
Cisco BroadWorks Network Server | First Fixed Release |
---|---|
22.0 | Migrate to a fixed release. |
23.0 | AP.ns.23.0.1075.ap385072.Linux-x86_64.zip |
Release Independent (RI) | RI.2023.02 |
آسیب پذیری CVE-2023-20046 :
آسیب پذیری در ویژگی احرازهویت SSH مبتنی بر کلید در محصول Cisco StarOS Software هستش. شدت اون بالا و امتیاز 8.8 داره. مهاجم احرازهویت شده با ارسال یه کلید SSH معتبر اما با امتیاز پایین از هاستی که IP اون برای یه اکانت با امتیاز بالا، بعنوان مبدا (source ) پیکربندی شده، میتونه این آسیب پذیری رو اکسپلویت و افزایش امتیاز بده.
محصولات زیر که از نسخه آسیب پذیر Cisco StarOS Software استفاده میکنن و برای احراز هویت از SSH مبتنی بر کلید استفاده میکنن، تحت تاثیر این آسیب پذیری هستن :
- ASR 5000 Series Routers
- Virtualized Packet Core – Distributed Instance (VPC-DI)
- Virtualized Packet Core – Single Instance (VPC-SI)
برای اینکه بدونید دستگاهتون آسیب پذیر هستش میتونید از دستور authorized-key در server sshd استفاده کنید. اگه نتایج حاوی دو یا چند نمونه IP مشابه برای پارامتر host بود، دستگاه آسیب پذیره، مثل مثال زیر :
1 2 |
[local]host_name(config-sshd)# authorized-key username Administrator1 host 192.168.1.1 [local]host_name(config-sshd)# authorized-key username Operator1 host 192.168.1.1 |
نسخه اصلاح شده:
Cisco StarOS Software Release | First Fixed Release |
---|---|
Earlier than 21.22 | Migrate to a fixed release. |
21.22 | 21.22.14 |
21.22.n | 21.22.n14 |
21.23 | 21.23.31 |
21.23.n | 21.23.n12 |
21.24 | Fix planned for May 2023. |
21.25 | 21.25.15 |
21.26 | 21.26.17 |
21.27 | 21.27.6 |
21.27.m | 21.27.m1 |
21.28 | 21.28.3 |
21.28.m | 21.28.m4 |
سیسکو برای این آسیب پذیری اعلام کرده که یه PoC براش منتشر شده.