سیسکو برای چندین آسیب‌پذیری مهم در رابط مدیریت مبتنی بر وب روترهای Small Business خود، راه‌حل‌هایی ارائه داده است. این آسیب‌پذیری‌ها می‌توانند به یک مهاجم اجازه دهند که از راه دور کد دلخواه را به عنوان کاربر اصلی در دستگاه آسیب‌پذیر اجرا کند.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: cisco (1).jpg
مشاهده: 29
حجم: 66.3 کیلو بایت

این نقص‌ها با شناسه CVE-2021-1289 تا CVE-2021-1295 (نمره CVSS 9.8) ردیابی شده‌اند و بر روترهای RV160 ،RV160W ،RV260 ،RV260P و RV260W VPN که دارای نسخه سیستم‌عامل قدیمی‌تر از ۱.۰.۰۱.۰۲ باشند تاثیر می‌گذارد.

همراه با آسیب‌پذیری‌های فوق‌الذکر، وصله‌هایی نیز برای دو نقص دیگر (CVE-2021-1296 و CVE-2021-1297) منتشر شده است که بر مجموعه همان روترهای VPN تأثیرگذار هستند. این آسیب‌پذیری‌ها امکان بازنویسی پرونده‌های دلخواه را در سیستم آسیب‌پذیر برای مهاجم فراهم می‌کنند.

در حالی که مشخصات دقیق آسیب‌پذیری‌ها هنوز مشخص نیست، سیسکو گفت که این نقص‌ها:

  • CVE-2021-1289 ،CVE-2021-1290 ،CVE-2021-1291 ،CVE-2021-1292 ،CVE-2021-1293 ،CVE-2021-1294 و CVE-2021-1295 در نتیجه تأیید نامناسب درخواست‌های HTTP هستند، که به مهاجم اجازه می‌دهد تا یک درخواست HTTP خاص را به رابط مدیریت مبتنی بر وب ارسال کرده و به RCE برسد.
  • CVE-2021-1296 و CVE-2021-1297 به دلیل عدم اعتبارسنجی پارامترهای ورودی هستند، که به مهاجم اجازه می‌دهد تا با استفاده از رابط مدیریت مبتنی بر وب، از این نقص‌ها سوءاستفاده کرده و پرونده‌ای را در مکان‌های غیرمجاز بارگذاری کند.

به طور جداگانه یک مجموعه دیگر از پنج آسیب‌پذیری (CVE-2021-1314 تا CVE-2021-1318) در رابط مدیریت مبتنی بر وب روترهای Small Business RV016، RV042، RV042G، RV082، RV320 و RV325 می‌تواند به مهاجم توانایی تزریق دستورات دلخواه به روترهایی که با امتیازات root اجرا می‌شوند را بدهد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

73

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *