Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری بحرانی و زیرودی، افزایش امتیاز در Cisco IOS XE
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز

آسیب پذیری بحرانی و زیرودی، افزایش امتیاز در Cisco IOS XE

On مهر 25, 1402مهر 30, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

سیسکو در بولتن امنیتیش خبر از یه آسیب پذیری بحرانی و زیرودی با امتیاز 10 در Cisco IOS XE داده، که در زمان نگارش این پست، اصلاحیه ای هم براش منتشر نشده.

این آسیب پذیری که زیرودی هم هستش، شناسه CVE-2023-20198 داره و در ویژگی WEB UI در محصول Cisco IOS XE رخ میده. البته این محصول باید از طریق اینترنت یا یه شبکه غیرقابل اعتماد در دسترس باشه که بشه اکسپلویتش کرد.

مهاجم راه دور و بدون احرازهویت، امکان ایجاد یه اکانت با امتیاز سطح 15 رو داره که منجر به دسترسی و کنترل کامل دستگاه توسط مهاجم میشه.

آسیب پذیری در 28 سپتامبر/ 6 مهر توسط TAC بعد از چندین گزارش توسط کاربران، کشف شده. سیسکو بعد از بررسی متوجه شده که این حملات به 18 سپتامبر برمیگرده. در این حملات یه کاربر محلی با نام کاربری cisco_tac_admin از  IP:5.149.249[.]74 ایجاد شده .

در نهایت سیسکو در 12 اکتبر ، وقتی یه اکانت محلی با نام کاربری cisco_support از آدرس IP:154.53.56[.]231 ایجاد شد، جزییات دیگه ای از نحوه اکسپلویت و استقرار بدافزار کشف میکنه.

سیسکو گفته احتمالا حمله اولی برای تست و ارزیابی بوده، اما حمله اکتبر برای گسترش حمله و استقرار بدافزار برای پرسیست و اجرای دستورات در سطح سیستم و IOS بوده.

در کل آسیب پذیری در محصول Cisco IOS XE که ویژگی های WEB UI و HTTP Server یا HTTPS Server فعال باشه و همچنین از طریق اینترنت یا یه شبکه غیرایمن، دردسترس باشه، تاثیر میزاره.

 

از کجا بدونیم ویژگی WEB UI فعاله:

آسیب پذیری همونطور که گفته شد روی Cisco IOS XE تاثیر میزاره ، البته باید ویژگی WEB UI اش فعال باشه. این ویژگی توسط دستورات زیر فعال میشه :

 

1
2
3
ip http server
or
ip http secure-server

 

برای اینکه مشخص کنید که آیا ویژگی HTTP Server برای یه سیستم فعاله یا نه ، وارد سیستم شده و دستور زیر بزنید :

 

1
show running-config | include ip http server|secure|active

 

در ادامه دستورات زیر رو بررسی کنید :

 

1
2
ip http server
ip http secure-server

 

اگه هر یک از دستور وجود داشته باشه، ویژگی HTTP Server روی اون سیستم فعاله و در نتیجه ویژگی WEB UI هم فعاله که نشون دهنده آسیب پذیر بودن دستگاه هستش :

 

1
2
3
Router# show running-config | include ip http server|secure|active
ip http server
ip http secure-server

 

اگه خروجی شامل ip http server و پیکربندی شامل  ip http active-session-modules none بود، سیستم از طریق HTTP قابل اکسپلویت نیست.

اگه خروجی شامل ip http secure-server و پیکربندی شامل ip http secure-active-session-modules none بود، سیستم از طریق HTTPS قابل اکسپلویت نیست.

 

 

از کجا بدونیم که هک شدیم :

موارد زیر رو در لاگ های سیستم برای هر یک از کاربران cisco_tac_admin و cisco_support و یا هر کاربر محلی و هر کاربر ناشناخته ، بررسی کنید :

 

1
2
3
4
%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line
 
 
%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023

 

هر کاربری که به ویژگی WEB UI دسترسی داشته باشه، پیام %SYS-5-CONFIG_P رو داره. بنابراین در این پیامها باید بررسی کنید که آیا کاربر ناشناخته یا جدیدی وجود داره یا نه.

مورد زیر رو در لاگ های سیستم بررسی کنید که یه filename ناشناخته با یه عمل نصب همراه نباشه :

 

1
%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename

 

Cisco Talos دستور زیر رو هم توصیه کرده که برای شناسایی بدافزار ارائه کرده که باید از یه ایستگاه کاری با دسترسی به سیستم مورد نظر استفاده بشه. در دستور systemip برابر IP سیستم هستش :

 

1
curl -k -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"

 

اگه دستور بالا یه مقدار هگزادسیمال رو برگردونه، یعنی آلوده شدید.

اگه سیستمتون فقط روی HTTP تنظیم شده، در دستور بالا از HTTP به جای HTTPS استفاده کنید.

ID رولهای Snort هم به شرح زیر هستش :

 

1
2
3
4
3:50118:2 - can alert for initial implant injection
3:62527:1 - can alert for implant interaction
3:62528:1 - can alert for implant interaction
3:62529:1 - can alert for implant interaction

 

اقدامات کاهشی :

سیسکو توصیه کرده که ویژگی HTTP Server رو در همه سیستم هایی که از طریق اینترنت در دسترس هستن ، غیر فعال کنید. برای غیر فعال کردن هم میتونید از یکی از ستورات زیر استفاده کنید (در global configuration mode) :

 

1
2
no ip http server
no ip http secure-server

 

اگه هم از HTTP server و هم از HTTPS Server استفاده میکنید باید هر دو دستور رو بزنید.

میتونید از این راهنما (درخت تصمیم) برای بررسی و تریاژ استفاده کنید :

  • آیا از IOS XE استفاده میکنید :
  • خیر، سیستم آسیب پذیر نیست و اقدامی نیاز نیست انجام بدید.
  • بله، آیا ip http server یا ip http secure-server پیکربندی شدن یا نه ؟
    • خیر، آسیب پذیری قابل اکسپلویت نیست و نیاز به اقدام خاصی ندارید.
    • بله، آیا از سرویسی استفاده میکنید که نیاز به اتصال HTTP/HTTPS داشته باشه ، مثلا eWLC ؟
      • خیر، ویژگی HTTP Server رو غیرفعال کنید.
      • بله، در صورت امکان ، دسترسی به اون سرویس رو فقط به شبکه های قابل اعتماد محدود کنید.

فراموش نکنید که بعد از هر تغییری ، دستور copy running-configuration startup-configuration رو هم بزنید تا تنظیمات running-configuration ذخیره بشن تا بعد ریستارت مشکلی پیش نیاد.

 

علاوه بر این آسیب پذیری، سیسکو هشدارهایی برای آسیب پذیری CVE-2023-38545 که در cURL هستش و آسیب پذیری CVE-2023-44487 که یه روش جدید برای DDOS با عنوان حمله HTTP/2 Rapid Reset هستش هم صادر کرده.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویت تیم آبی تیم قرمزIn Cisco IOS XE , CVE-2023-20198 , زیرودی , سیسکو

راهبری نوشته

تکنیک و آسیب پذیری Password Shucking
بهترین محققین امنیتی مایکروسافت برای سه ماهه سوم 2023

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
seyyid
On شهریور 2, 1402

کالی نسخه 2023.3 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On خرداد 20, 1402خرداد 21, 1402

نسخه 2023 OWASP Top 10 API Security Risks منتشر شد

  • اخبار
  • تیم آبی
  • لیست های ویژه
seyyid
On دی 20, 1401آذر 18, 1402

خط مشی مایکروسافت برای پایان پشتیبانی محصولاتش

  • اخبار
seyyid
On خرداد 1, 1402

بررسی لایحه برنامه هفتم توسعه با محوریت امنیت سایبری

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404