سیسکو در Orchestrator چند سایته Application Centre Infrastructure (ACI) (MSO) به یک آسیب‌پذیری پرداخته است که می‌تواند به مهاجم اجازه دور زدن احراز هویت در دستگاه‌های آسیب‌پذیر را بدهد.

برای دیدن سایز بزرگ روی عکس کلیک کنید
نام: cisco-ios-exploit.png
مشاهده: 11
حجم: 49.4 کیلو بایت

این شرکت در مشاوره‌ای که روز گذشته منتشر شد گفت: یك مهاجم می‌تواند با ارسال درخواست جعلی به API آسیب‌پذیر از این آسیب‌پذیری سوءاستفاده كند.
اکسپلویت موفقیت‌آمیز این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا توکن با امتیازات سطح مدیر دریافت کند که می‌تواند برای احراز هویت به API در MSO آسیب‌دیده و دستگاه‌های Application Policy Infrastructure Controller (APIC) مورد استفاده قرار گیرد.

این نقص که با عنوان CVE-2021-1388 ردیابی می‌شود در سیستم امتیازدهی CVSS دارای رتبه ۱۰ از ۱۰ است و از اعتبار سنجی نامناسب ناشی می‌شود. این آسیب‌پذیری روی نسخه‌های ACI MSO که دارای نسخه ۳.۰ نرم‌افزاری هستند تأثیر می‌گذارد.

این شرکت همچنین نقص‌های متعددی را در Cisco Application Services Engine (CVE-2021-1393 و CVE-2021-1396، نمره CVSS 9.8) اصلاح کرده است که می‌تواند به یک مهاجم دسترسی به یک سرویس ممتاز یا APIهای خاص را بدهد.

سیسکو گفت که سه ضعف امنیتی ذکر شده در طی آزمایش امنیت داخلی کشف شده‌اند اما هیچ‌گونه تلاشی برای بهره‌برداری از آسیب‌پذیری‌ها کشف و گزارش نشده است.

و در آخر سیسکو یک آسیب‌پذیری (CVE-2021-1361، نمره CVSS 9.8) را در اجرای یک سرویس مدیریت فایل برای سوئیچ‌های سری Cisco Nexus 3000 و سوئیچ‌های سری Cisco Nexus 9000 با سیستم‌عامل NX-OS که در سوئیچ های اترنت با مارک Nexus استفاده می‌شود، را کشف و وصله کرد.

این شرکت هشدار داد که این نقص امکان ایجاد، حذف یا بازنویسی پرونده‌های دلخواه با دسترسی Root در دستگاه آسیب‌پذیر را می‌دهد. همچنین به مهاجم دسترسی اضافه کردن حساب کاربری بدون اطلاع مدیر سیستم را می‌دهد.

سیسکو گفت سوئیچ‌های Nexus 3000 و Nexus 9000 با نسخه نرم‌افزار Cisco NX-OS Release 9.3 (5) یا Release 9.3 (6) به طور پیش‌فرض آسیب‌پذیر هستند.

این آسیب‌پذیری بخاطر پیکربندی نادرست پورت ۹۰۷۵ TCP برای گوش دادن و پاسخگویی به درخواست‌های اتصال خارجی به وجود آمده است. مهاجم می‌تواند با ارسال بسته‌های TCP به یک آدرس IP، که بر روی یک local interface روی پورت TCP 9075 پیکربندی شده است، از این آسیب‌پذیری سوءاستفاده کند.

این وصله‌ها چند هفته پس از اینکه سیسکو ۴۴ نقص را در روترهای Small Business خود که به مهاجم اجازه اجرای کد دلخواه را به عنوان کاربر اصلی و حتی ایجاد DoS را می‌داد برطرف کرد، منتشر شدند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

95

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *