5 حفره امنیتی مهم در یکسری از تجهیزات سیسکو

با وجود چندین میلیون دستگاه و تجهیزات شبکه سیسکو در سازمان های مختلف در سراسر جهان که مشغول به کار هستند، وجود یک حفره امنیتی و آسیب پذیری جدی در هر کدام از این تجهیزات، امنیت کاربران به خطر خواهد افتاد. به تازگی خطرات امنیتی جدی برای یکسری از این تجهیزات شناسایی شده است. برای اطلاع از این خطرات در ادامه با تیم کارشناسی عصر رایان شبکه همراه باشید.

سیسکو که یکی از شرکت ها و برندهای معتبر در تولید تجهیزات شبکه است، به تازگی دستگاه های آنها در برابر پنج حفره امنیتی جدید آسیب‌پذیر هستند و می‌تواند به هکرها اجازه دهند که کنترل کاملی روی تجهیزات سیسکو و شبکه‌های سازمانی که از این تجهیزات استفاده می کنند، داشته باشند.

حفره های امنیتی تجهیزات سیسکو

چهار مورد از این نواقص، مربوط به اجرای کد از راه دور است که روی روترهای سیسکو، سوئیچ‌ها و دوربین‌های IP دار تأثیر می‌گذارد، درحالی‌که آسیب‌پذیری پنجم یک مسئله denial-of-service است که روی تلفن‌های IP دار شرکت سیسکو تأثیرگذار است.

آسیب‌پذیری‌های گزارش‌شده در پیاده‌سازی‌های مختلف Cisco Discovery Protocol یا CDP قرار دارد که به‌صورت پیش‌فرض در تمام دستگاه‌های سیسکو فعال شده است و نمی‌توان آن را غیرفعال کرد.

مفهوم پروتکل CDP

Cisco Discovery Protocol یک پروتکل اجرایی است که در لایه ۲ پروتکل اینترنت (IP) کار می‌کند. این پروتکل به‌گونه‌ای طراحی شده است که دستگاه‌ها بتوانند اطلاعات مربوط به سایر تجهیزات محلی سیسکو را که در همان شبکه متصل هستند، کشف کنند.

مطابق گزارش مرکز پژوهشی آپا دانشگاه امیرکبیر، از تیم تحقیقاتی Armis که توسط The Hacker News منتشر شده است، پیاده‌سازی‌های اساسی CDP حاوی آسیب‌پذیری‌های سرریز بافر و فرمت رشته است که می‌تواند به مهاجمان از راه دور در همان شبکه اجازه دهد با ارسال بسته‌های غیرمجاز CDP نامعتبر، کد دلخواه خود را اجرا کنند.

لیست خطرات CDP تجهیزات سیسکو

لیست آسیب‌پذیری‌های CDPwn Cisco که بر روی تجهیزات موجود در شبکه ها تاثیر می گذارد به شرح زیر است:

 Cisco NX-OS Stack Overflow in the Power Request TLV (CVE-2020-3119) •
Cisco IOS XR Format String vulnerability in multiple TLVs (CVE-2020-3118) •
Cisco IP Phones Stack Overflow in PortID TLV (CVE-2020-3111) •
Cisco IP Cameras Heap Overflow in DeviceID TLV (CVE-2020-3110) •
Cisco FXOS, IOS XR, and NX-OS Resource Exhaustion in the Addresses TLV (CVE-2020-3120) •

تجهیزات سیسکو

از آنجا که CDP یک پروتکل دیتا لینک در لایه 2 است که نمی‌تواند از مرزهای یک شبکه محلی عبور کند، یک مهاجم ابتدا برای اینکه از آسیب‌پذیری‌های CDPwn استفاده کند، باید در همان شبکه باشد.

اما، پس از به دست آوردن جایگاه اولیه در یک شبکه مورد هدف با استفاده از آسیب‌پذیری‌های جداگانه، مهاجمان می‌توانند از CDPwn در برابر سوئیچ‌های شبکه بهره‌برداری کنند تا تقسیم‌بندی شبکه را شکسته و بعداً در شبکه‌های شرکت به سمت دیگر دستگاه‌ها و داده‌های حساس حرکت کنند.

نظر محققان در مورد حملات

محققان دراین‌باره می‌گویند:

به دست آوردن کنترل روی سوئیچ از راه‌های دیگر مفید است. به‌عنوان‌مثال، سوئیچ در موقعیت اولیه برای استراق سمع ترافیک شبکه‌ای که از طریق سوئیچ عبور می‌کند قرار دارد و حتی می‌توان از آن برای اجرای حملات man-in-the-middle روی ترافیک دستگاه‌هایی که از طریق سوئیچ عبور می‌کنند، استفاده کرد.

یک مهاجم می‌تواند به دنبال حرکت جانبی در قسمت‌های مختلف باشد و به دستگاه‌های باارزشی مانند دوربین ها یا تلفن‌های IP دار دسترسی پیدا کند. برخلاف سوئیچ‌ها، این دستگاه‌ها داده‌های حساس را مستقیماً در خود نگه می‌دارند و دلیل در اختیار گرفتن کنترل آن‌ها می‌تواند هدف یک مهاجم باشد.

علاوه بر موارد گفته شده، نقص CDPwn همچنین به مهاجمان اجازه می‌دهد:

1- استراق سمع اطلاعات موجود در شبکه
2- ضبط تماس‌های صوتی و تصویری از طریق تلفن‌ها و دوربین‌های IP دار، مکالمات یا تصاویر حساس
3- ایجاد اختلال در داده‌های حساس سازمانی که از طریق سوئیچ‌ها و روترهای شبکه شرکت‌ها جریان دارد.
4- دستگاه‌های اضافی را با استفاده از حملات man-in-the-middle به ‌منظور مداخله کردن و تغییر ترافیک روی سوئیچ شرکت، در معرض خطر قرار دهند.

تیم تحقیقاتی Armis علاوه بر انتشار گزارش فنی مفصلی در مورد این موضوعات، فیلم‌های توضیحی و اثباتی را نیز برای این نقص‌ها به اشتراک گذاشته است.

راهکارهای پیشنهادی

در این زمینه سیسکو پس از همکاری نزدیک با محققان Armis در طی چند ماه گذشته برای تهیه وصله‌های امنیتی، در تاریخ ۵ فوریه ۲۰۲۰ به‌روزرسانی‌های نرم‌افزاری را برای همه محصولات تحت تأثیر خود منتشر کرد.

اگرچه سیسکو همچنین برخی از اطلاعات در مورد نحوه جلوگیری از این نقص‌ها را ارائه کرده است، اما هنوز هم به مدیران آسیب‌دیده توصیه می‌شود آخرین نسخه‌های نرم‌افزاری را نصب کنند تا کاملاً از شبکه‌های خود در برابر دژافزارها و تهدیدات آنلاین محافظت کنند.

منبع: شهر سخت افزار

مطالب پربازدید:
لذت کار گروهی بر روی پروژه های مختلف با وایت برد مجازی سیسکو
سیسکو استارتاپ AppDynamics را ۳.۷ میلیارد دلار می‌خرد


پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *