Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

اصلاح 9 آسیب پذیری در محصولات سیسکو

On فروردین 4, 1402فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

سیسکو در بولتن امنیتیش در خصوص 9 آسیب پذیری با شدت بالا در محصولات مختلفش هشداری صادر کرده، که در این پست به بررسی این آسیب پذیری ها پرداختیم.

همه آسیب پذیری ها فقط با بروزرسانی قابل اصلاح هستن و اصلاحیه موقت براشون وجود نداره. همچنین سیسکو گفته که اطلاعی در خصوص اینکه این آسیب پذیری ها در حملاتی مورد اکسپلویت قرار گرفتن ، نداره.

 

آسیب پذیری CVE-2023-20112 :

آسیب پذیری در Cisco Access Point Software هستش . مهاجم بدون احراز هویت ، با ارسال فریم های 802.11 وایرلس با پارامترهای مخرب امکان بارگذاری مجدد دستگاه و در نتیجه DoS داره. دارای امتیاز 7.4 هستش.

محصولات تحت تاثیر و اصلاح شده:

 

APs Managed by Cisco Wireless LAN Controller (WLC) or Mobility Express (ME)

Cisco Wireless LAN Controller Software Release First Fixed Release
8.8 and earlier Not vulnerable.
8.9 Migrate to a fixed release.
8.10 8.10.171.0

APs Managed by Catalyst 9800 Series Wireless Controller or Embedded Wireless Controller (EWC)

Cisco Catalyst 9800 Series Wireless Controller Software Release First Fixed Release
Earlier than 16.12 Not vulnerable.
16.12 16.12.8
17.1 Migrate to a fixed release.
17.2 Migrate to a fixed release.
17.3 17.3.5
17.4 Migrate to a fixed release.
17.5 Migrate to a fixed release.
17.6 17.6.3
17.7 Migrate to a fixed release.
17.8 Not vulnerable.
17.9 Not vulnerable.

Business APs and Mesh Extenders

Cisco Business 150 AP and 151 Mesh Extender Software Release First Fixed Release
10.2.2 and earlier Migrate to a fixed release.
10.3.2 10.3.2.0

 

آسیب پذیری CVE-2023-20082 :

آسیب پذیری در Cisco IOS XE برای سوئیچهای سری Cisco Catalyst 9300 رخ میده. مهاجم احرازهویت شده با امتیاز level-15 و یا یه مهاجم با دسترسی فیزیکی ، میتونه با دستکاری متغیرهای حافظه flash در SPI میتونه کدهای خودش در زمان بوت دستگاه اجرا کنه.دارای امتیاز 6.1 هستش.

آسیب پذیری در نسخه های 16.11.1 و بعدترش، پیچیدگی بالایی داره اما یه مهاجم با امتیاز level-15 میتونه Cisco IOS XE رو به نسخه ای که پیچیدگی کمتری داره تغییر بده و به راحتی از این آسیب پذیری سوء استفاده کنه.

نسخه های تحت تاثیر و اصلاح شده:

Cisco IOS XE Software Release
First Fixed Release
16.11 and earlier Migrate to a fixed release.
16.12 Migrate to a fixed release.
17.1 Migrate to a fixed release.
17.2 Migrate to a fixed release.
17.3 17.3.7 (includes ROMMON 17.3.7r)
17.4 Migrate to a fixed release.
17.5 Migrate to a fixed release.
17.6 17.6.5 (includes ROMMON 17.6.5r)
17.7 Migrate to a fixed release.
17.8 Not vulnerable (includes ROMMON 17.8.1r).
17.9 Not vulnerable (includes ROMMON 17.9.1r).
17.10 Not vulnerable (includes ROMMON 17.10.1r).

برای مشاهده نسخه ROMMON  میتونید از دستور زیر استفاده کنید:

 

1
2
switch#show version | include BOOTLDR
BOOTLDR: System Bootstrap, Version 17.6.1r[FC2], RELEASE SOFTWARE (P)

 

 

آسیب پذیری CVE-2023-20055 :

آسیب پذیری در  APIهای مدیریتی Cisco DNA Center رخ میده. مهاجم احرازهویت شده امکان افزایش امتیاز رو در رابط مدیریت وب داره. برای اکسپلویت مهاجم حداقل نیاز به اعتبارنامه Observer داره. دارای امتیاز 8 هستش.

نسخه های تحت تاثیر و اصلاح شده:

Cisco DNA Center Release First Fixed Release
2.3.2 and earlier Migrate to a fixed release.
2.3.3 2.3.3.6
2.3.4 Migrate to a fixed release.
2.3.5 Not vulnerable.

 

آسیب پذیری CVE-2023-20067 :

آسیب پذیری در ویژگی HTTP-based client profiling مرتبط با Cisco IOS XE در Wireless LAN Controllers رخ میده. مهاجم بدون احراز هویت و با ارسال ترافیک مخرب از یه wireless access point منجر به افزایش استفاده CPU در دستگاه شده که منجر به DoS میشه. دارای امتیاز 7.4 هستش.

محصولات تحت تاثیر: (فقط محصولاتی که ویژگی HTTP-based client profiling براشون فعال شده. پیش فرض فعال نیست.)

  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points

برای اینکه بدونید ویژگی فعال هستش مسیر زیر رو بررسی کنید . اگه Device Classification فعال باشه ، دستگاه قابلیت اکسپلویت رو داره.

 

1
Configuration > Wireless > Wireless Global.

 

آسیب پذیری CVE-2023-20080 :

آسیب پذیری در ویژگی های IPv6 DHCP version 6 (DHCPv6) relay و server مرتبط با Cisco IOS و IOS XE رخ میده. مهاجم بدون احراز هویت ، با ارسال پیام های DHCPv6 مخرب میتونه منجر به لوود مجدد دستگاه و در نتیجه DoS بشه. دارای امتیاز 8.6 هستش.

محصولاتی که از IOS XE و Cisco IOS با ویژگی های فعال IPv6 DHCP version 6 (DHCPv6) relay و server پیکربندی شدن تحت تاثیر این آسیب پذیری هستن.

برای تعیین اینکه IPv6 DHCP version 6 فعال هستش :

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
    router#show running-config
    .
    .
    .
 
    ipv6 unicast-routing
    .
    .
    .
    interface GigabitEthernet1
     .
     .
     .
     ipv6 address 2001:DB8:1:40::1/64
    .
    .
    .

 

اگه یکی از موارد زیر درست باشه، دستگاه آسیب پذیر نیست:

  • با دستور ipv6 unicast-routing ، قابلیت IPv6 traffic فعال نباشه.
  • با دستور ipv6 address هیچ اینترفیسی دارای IPv6 نباشه.

 

برای تعیین اینکه DHCPv6 Relay فعاله یا نه :

 

1
2
router#show running-config | include ipv6 dhcp relay
ipv6 dhcp relay destination 2001:DB8:2:40::10

 

اگه دستور خروجی نداشته باشه، یعنی فعال نیست.

 

بررسی اینکه ویژگی DHCPv6 Server فعاله :

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
    router#show running-config
    .
    .
    .
 
    ipv6 dhcp pool DHCPv6_POOL
    .
    .
    .
    interface GigabitEthernet1
     .
     .
     .
     ipv6 dhcp server DHCPv6_POOL
    .
    .
    .

 

در مثال بالا اینترفیس GigabitEthernet1 دارای ویژگی DHCPv6 Server فعال هستش.

 

آسیب پذیری CVE-2023-20072 :

آسیب پذیری در کدهای مدیریت fragmentation پکتهای tunnel protocol در Cisco IOS XE رخ میده. مهاجم بدون احرازهویت میتونه با ارسال پکتهای تکه تکه شده tunnel protocol منجر به بارگذاری مجدد دستگاه و در نتیجه DoS بشه. از جمله tunnel protocol میشه به GRE اشاره کرد. دارای امتیاز 8.6 هستش.

محصولات تحت تاثیر: (دارای تنظیمات tunnel interface هم باشن)

Cisco IOS XE Software releases 17.9.1, 17.9.1a, or 17.9.1w

برای مشاهده اینکه Cisco IOS XE دارای پیکربندی tunnel interface هستش از دستور زیر استفاده کنید :

 

1
2
Route# show ip interface brief | count Tun
    Number of lines which match regexp = 1

 

آسیب پذیری CVE-2023-20035 :

آسیب پذیری از نوع Command Injection و در CLI محصولات Cisco IOS XE SD-WAN رخ میده. مهاجم محلی و احرازهویت شده میتونه دستورات دلخواه رو روی دستگاه اجرا کنه. دارای امتیاز 7.8 هستش.

محصولات تحت تاثیر: (در حالت controller mode )

  • 1000 Series Integrated Services Routers (ISRs)
  • 4000 Series ISRs
  • ASR 1000 Series Aggregation Services Routers
  • Catalyst 8000 Edge Platforms Family
  • Cloud Services Router (CSR) 1000V Series

برای اینکه بدونید controller mode فعاله ، میتونید از یکی از روشهای زیر استفاده کنید:

 

1
2
3
Router# show running-config | include sdwan
tunnel mode sdwan
Router#

 

1
2
3
4
5
6
7
8
Router# show version
.
.
.
Router operating mode: Controller-Managed
.
.
.

 

آسیب پذیری CVE-2023-20065 :

آسیب پذیری در Cisco IOx application hosting subsystem مرتبط با Cisco IOS XE Software رخ میده. مهاجم محلی و تایید شده امکان اجرای دستور در سیستم عامل اصلی با امتیاز Root داره. دارای امتیاز 7.8 هستش.

محصولات سیسکویی که از نسخه های آسیب پذیر Cisco IOS XE Software استفاده میکنن و ویژگی Cisco IOx application hosting روشون فعاله و hosted application در حال اجراست، تحت تاثیر این آسیب پذیری هستن.

برای مشخص کردن وضعیت Cisco IOx application hosting میتونید از دو روش زیر استفاده کنید:

 

1
2
3
4
5
6
7
8
9
10
11
Switch#show iox-service
 
IOx Infrastructure Summary:
---------------------------
IOx service (CAF)              : Running
IOx service (HA)               : Not Running
IOx service (IOxman)           : Not Ready
IOx service (Sec storage)      : Not Running
Libvirtd 5.5.0                 : Running
Dockerd 18.03.0                : Running
Sync Status                    : Disabled

 

اگه IOx service (CAF) در حالت running باشه یعنی فعاله.

 

1
2
3
Switch#show run | include iox
iox
Switch#

 

اگه خروجی حاوی iox باشه فعاله.

برای مشاهده وضعیت hosted application از دستور زیر استفاده کنید: ( اگه running باشه یعنی فعاله)

 

1
2
3
4
5
#show app-hosting list
App id                                   State
---------------------------------------------------------
app1                                     RUNNING
app2                                     DEPLOYED

 

آسیب پذیر CVE-2023-20027 :

آسیب پذیری در ویژگی IPv4 Virtual Fragmentation Reassembly (VFR) مرتبط با Cisco IOS XE Software هستش. مهاجم بدون احراز هویت با ارسال پکت های تکه تکه شده روی اینترفیسی با قابلیت VFR فعال، میتونه این آسیب پذیری رو اکسپلویت کنه. آسیب پذیری زمانی اتفاق می افته که VFR  روی یه tunnel interface یا physical interface که MTU اون بیشتر از 4615 بایت پیکربندی شده باشه، رخ میده. دارای امتیاز 8.6 هستش.

محصولات تحت تاثیر: (ویژگی VFR باید فعال باشه.)

  • 1000 Series Integrated Services Routers
  • 4000 Series Integrated Services Routers
  • Catalyst 8000V Edge Software Routers
  • Catalyst 8200 Series Edge Platforms
  • Catalyst 8300 Series Edge Platforms
  • Catalyst 8500L Series Edge Platforms
  • Cloud Services Router 1000V Series

مشاهده وضعیت VFR و MTU :

در مثال زیر اینترفیس GigabitEthernet0/0/1 دارای VFR فعال و MTU بزرگتر از 4615 هستش که نشون دهنده آسیب پذیر بودن دستگاهه.

 

1
2
3
4
5
6
7
Router# show running-config | include interface | ip virtual-reassembly | mtu
interface GigabitEthernet0/0/1
mtu 9000
ip virtual-reassembly
interface Tunnel1
ip virtual-reassembly
Router#

 

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn Cisco IOS XE , سیسکو

راهبری نوشته

اصلاح 8 آسیب پذیری با نسخه 111.0.5563.110 کروم
برنامه نویسان دات نت هدف ،بسته های آلوده NuGet

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 28, 1401فروردین 28, 1402

اصلاح چندین آسیب پذیری در محصولات اینتل

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On اردیبهشت 19, 1402

افشای سورس کدهای MSI

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On مرداد 7, 1402

کشف کمپین بدافزاری علیه کاربران چهار بانک ایرانی

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 23, 1403

اصلاح 29 آسیب پذیری در بروزرسانی مه اندروید

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404