سیسکو در بولتن امنیتیش در خصوص 9 آسیب پذیری با شدت بالا در محصولات مختلفش هشداری صادر کرده، که در این پست به بررسی این آسیب پذیری ها پرداختیم.
همه آسیب پذیری ها فقط با بروزرسانی قابل اصلاح هستن و اصلاحیه موقت براشون وجود نداره. همچنین سیسکو گفته که اطلاعی در خصوص اینکه این آسیب پذیری ها در حملاتی مورد اکسپلویت قرار گرفتن ، نداره.
آسیب پذیری CVE-2023-20112 :
آسیب پذیری در Cisco Access Point Software هستش . مهاجم بدون احراز هویت ، با ارسال فریم های 802.11 وایرلس با پارامترهای مخرب امکان بارگذاری مجدد دستگاه و در نتیجه DoS داره. دارای امتیاز 7.4 هستش.
محصولات تحت تاثیر و اصلاح شده:
APs Managed by Cisco Wireless LAN Controller (WLC) or Mobility Express (ME)
Cisco Wireless LAN Controller Software Release | First Fixed Release |
---|---|
8.8 and earlier | Not vulnerable. |
8.9 | Migrate to a fixed release. |
8.10 | 8.10.171.0 |
APs Managed by Catalyst 9800 Series Wireless Controller or Embedded Wireless Controller (EWC)
Cisco Catalyst 9800 Series Wireless Controller Software Release | First Fixed Release |
---|---|
Earlier than 16.12 | Not vulnerable. |
16.12 | 16.12.8 |
17.1 | Migrate to a fixed release. |
17.2 | Migrate to a fixed release. |
17.3 | 17.3.5 |
17.4 | Migrate to a fixed release. |
17.5 | Migrate to a fixed release. |
17.6 | 17.6.3 |
17.7 | Migrate to a fixed release. |
17.8 | Not vulnerable. |
17.9 | Not vulnerable. |
Business APs and Mesh Extenders
Cisco Business 150 AP and 151 Mesh Extender Software Release | First Fixed Release |
---|---|
10.2.2 and earlier | Migrate to a fixed release. |
10.3.2 | 10.3.2.0 |
آسیب پذیری CVE-2023-20082 :
آسیب پذیری در Cisco IOS XE برای سوئیچهای سری Cisco Catalyst 9300 رخ میده. مهاجم احرازهویت شده با امتیاز level-15 و یا یه مهاجم با دسترسی فیزیکی ، میتونه با دستکاری متغیرهای حافظه flash در SPI میتونه کدهای خودش در زمان بوت دستگاه اجرا کنه.دارای امتیاز 6.1 هستش.
آسیب پذیری در نسخه های 16.11.1 و بعدترش، پیچیدگی بالایی داره اما یه مهاجم با امتیاز level-15 میتونه Cisco IOS XE رو به نسخه ای که پیچیدگی کمتری داره تغییر بده و به راحتی از این آسیب پذیری سوء استفاده کنه.
نسخه های تحت تاثیر و اصلاح شده:
Cisco IOS XE Software Release |
First Fixed Release |
---|---|
16.11 and earlier | Migrate to a fixed release. |
16.12 | Migrate to a fixed release. |
17.1 | Migrate to a fixed release. |
17.2 | Migrate to a fixed release. |
17.3 | 17.3.7 (includes ROMMON 17.3.7r) |
17.4 | Migrate to a fixed release. |
17.5 | Migrate to a fixed release. |
17.6 | 17.6.5 (includes ROMMON 17.6.5r) |
17.7 | Migrate to a fixed release. |
17.8 | Not vulnerable (includes ROMMON 17.8.1r). |
17.9 | Not vulnerable (includes ROMMON 17.9.1r). |
17.10 | Not vulnerable (includes ROMMON 17.10.1r). |
برای مشاهده نسخه ROMMON میتونید از دستور زیر استفاده کنید:
1 2 |
switch#show version | include BOOTLDR BOOTLDR: System Bootstrap, Version 17.6.1r[FC2], RELEASE SOFTWARE (P) |
آسیب پذیری CVE-2023-20055 :
آسیب پذیری در APIهای مدیریتی Cisco DNA Center رخ میده. مهاجم احرازهویت شده امکان افزایش امتیاز رو در رابط مدیریت وب داره. برای اکسپلویت مهاجم حداقل نیاز به اعتبارنامه Observer داره. دارای امتیاز 8 هستش.
نسخه های تحت تاثیر و اصلاح شده:
Cisco DNA Center Release | First Fixed Release |
---|---|
2.3.2 and earlier | Migrate to a fixed release. |
2.3.3 | 2.3.3.6 |
2.3.4 | Migrate to a fixed release. |
2.3.5 | Not vulnerable. |
آسیب پذیری CVE-2023-20067 :
آسیب پذیری در ویژگی HTTP-based client profiling مرتبط با Cisco IOS XE در Wireless LAN Controllers رخ میده. مهاجم بدون احراز هویت و با ارسال ترافیک مخرب از یه wireless access point منجر به افزایش استفاده CPU در دستگاه شده که منجر به DoS میشه. دارای امتیاز 7.4 هستش.
محصولات تحت تاثیر: (فقط محصولاتی که ویژگی HTTP-based client profiling براشون فعال شده. پیش فرض فعال نیست.)
- Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
- Catalyst 9800 Series Wireless Controllers
- Catalyst 9800-CL Wireless Controllers for Cloud
- Embedded Wireless Controllers on Catalyst Access Points
برای اینکه بدونید ویژگی فعال هستش مسیر زیر رو بررسی کنید . اگه Device Classification فعال باشه ، دستگاه قابلیت اکسپلویت رو داره.
1 |
Configuration > Wireless > Wireless Global. |
آسیب پذیری CVE-2023-20080 :
آسیب پذیری در ویژگی های IPv6 DHCP version 6 (DHCPv6) relay و server مرتبط با Cisco IOS و IOS XE رخ میده. مهاجم بدون احراز هویت ، با ارسال پیام های DHCPv6 مخرب میتونه منجر به لوود مجدد دستگاه و در نتیجه DoS بشه. دارای امتیاز 8.6 هستش.
محصولاتی که از IOS XE و Cisco IOS با ویژگی های فعال IPv6 DHCP version 6 (DHCPv6) relay و server پیکربندی شدن تحت تاثیر این آسیب پذیری هستن.
برای تعیین اینکه IPv6 DHCP version 6 فعال هستش :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
router#show running-config . . . ipv6 unicast-routing . . . interface GigabitEthernet1 . . . ipv6 address 2001:DB8:1:40::1/64 . . . |
اگه یکی از موارد زیر درست باشه، دستگاه آسیب پذیر نیست:
- با دستور ipv6 unicast-routing ، قابلیت IPv6 traffic فعال نباشه.
- با دستور ipv6 address هیچ اینترفیسی دارای IPv6 نباشه.
برای تعیین اینکه DHCPv6 Relay فعاله یا نه :
1 2 |
router#show running-config | include ipv6 dhcp relay ipv6 dhcp relay destination 2001:DB8:2:40::10 |
اگه دستور خروجی نداشته باشه، یعنی فعال نیست.
بررسی اینکه ویژگی DHCPv6 Server فعاله :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
router#show running-config . . . ipv6 dhcp pool DHCPv6_POOL . . . interface GigabitEthernet1 . . . ipv6 dhcp server DHCPv6_POOL . . . |
در مثال بالا اینترفیس GigabitEthernet1 دارای ویژگی DHCPv6 Server فعال هستش.
آسیب پذیری CVE-2023-20072 :
آسیب پذیری در کدهای مدیریت fragmentation پکتهای tunnel protocol در Cisco IOS XE رخ میده. مهاجم بدون احرازهویت میتونه با ارسال پکتهای تکه تکه شده tunnel protocol منجر به بارگذاری مجدد دستگاه و در نتیجه DoS بشه. از جمله tunnel protocol میشه به GRE اشاره کرد. دارای امتیاز 8.6 هستش.
محصولات تحت تاثیر: (دارای تنظیمات tunnel interface هم باشن)
Cisco IOS XE Software releases 17.9.1, 17.9.1a, or 17.9.1w
برای مشاهده اینکه Cisco IOS XE دارای پیکربندی tunnel interface هستش از دستور زیر استفاده کنید :
1 2 |
Route# show ip interface brief | count Tun Number of lines which match regexp = 1 |
آسیب پذیری CVE-2023-20035 :
آسیب پذیری از نوع Command Injection و در CLI محصولات Cisco IOS XE SD-WAN رخ میده. مهاجم محلی و احرازهویت شده میتونه دستورات دلخواه رو روی دستگاه اجرا کنه. دارای امتیاز 7.8 هستش.
محصولات تحت تاثیر: (در حالت controller mode )
- 1000 Series Integrated Services Routers (ISRs)
- 4000 Series ISRs
- ASR 1000 Series Aggregation Services Routers
- Catalyst 8000 Edge Platforms Family
- Cloud Services Router (CSR) 1000V Series
برای اینکه بدونید controller mode فعاله ، میتونید از یکی از روشهای زیر استفاده کنید:
1 2 3 |
Router# show running-config | include sdwan tunnel mode sdwan Router# |
1 2 3 4 5 6 7 8 |
Router# show version . . . Router operating mode: Controller-Managed . . . |
آسیب پذیری CVE-2023-20065 :
آسیب پذیری در Cisco IOx application hosting subsystem مرتبط با Cisco IOS XE Software رخ میده. مهاجم محلی و تایید شده امکان اجرای دستور در سیستم عامل اصلی با امتیاز Root داره. دارای امتیاز 7.8 هستش.
محصولات سیسکویی که از نسخه های آسیب پذیر Cisco IOS XE Software استفاده میکنن و ویژگی Cisco IOx application hosting روشون فعاله و hosted application در حال اجراست، تحت تاثیر این آسیب پذیری هستن.
برای مشخص کردن وضعیت Cisco IOx application hosting میتونید از دو روش زیر استفاده کنید:
1 2 3 4 5 6 7 8 9 10 11 |
Switch#show iox-service IOx Infrastructure Summary: --------------------------- IOx service (CAF) : Running IOx service (HA) : Not Running IOx service (IOxman) : Not Ready IOx service (Sec storage) : Not Running Libvirtd 5.5.0 : Running Dockerd 18.03.0 : Running Sync Status : Disabled |
اگه IOx service (CAF) در حالت running باشه یعنی فعاله.
1 2 3 |
Switch#show run | include iox iox Switch# |
اگه خروجی حاوی iox باشه فعاله.
برای مشاهده وضعیت hosted application از دستور زیر استفاده کنید: ( اگه running باشه یعنی فعاله)
1 2 3 4 5 |
#show app-hosting list App id State --------------------------------------------------------- app1 RUNNING app2 DEPLOYED |
آسیب پذیر CVE-2023-20027 :
آسیب پذیری در ویژگی IPv4 Virtual Fragmentation Reassembly (VFR) مرتبط با Cisco IOS XE Software هستش. مهاجم بدون احراز هویت با ارسال پکت های تکه تکه شده روی اینترفیسی با قابلیت VFR فعال، میتونه این آسیب پذیری رو اکسپلویت کنه. آسیب پذیری زمانی اتفاق می افته که VFR روی یه tunnel interface یا physical interface که MTU اون بیشتر از 4615 بایت پیکربندی شده باشه، رخ میده. دارای امتیاز 8.6 هستش.
محصولات تحت تاثیر: (ویژگی VFR باید فعال باشه.)
- 1000 Series Integrated Services Routers
- 4000 Series Integrated Services Routers
- Catalyst 8000V Edge Software Routers
- Catalyst 8200 Series Edge Platforms
- Catalyst 8300 Series Edge Platforms
- Catalyst 8500L Series Edge Platforms
- Cloud Services Router 1000V Series
مشاهده وضعیت VFR و MTU :
در مثال زیر اینترفیس GigabitEthernet0/0/1 دارای VFR فعال و MTU بزرگتر از 4615 هستش که نشون دهنده آسیب پذیر بودن دستگاهه.
1 2 3 4 5 6 7 |
Router# show running-config | include interface | ip virtual-reassembly | mtu interface GigabitEthernet0/0/1 mtu 9000 ip virtual-reassembly interface Tunnel1 ip virtual-reassembly Router# |