سیسکو خبر یک نقطه ضعف ناشی از احراز هویت پیشفرض (CVE-2020-3446) را منتشر کرده که برخی از پیکربندیهای محصولات سری ENCS 5400-W و سری CSP 5000-W این شرکت را آسیبپذیر میکند.
سیسکو یک نقطه ضعف بحرانی ناشی از احراز هویت پیشفرض را از بین برده که برخی از پیکربندیهای سریهای ENCS 5400-W و CSP 5000-W این شرکت را آسیبپذیر میکرده است.
خدمات برنامهای گستردهی سیسکو (WAAS) یک فناوری گسترشیافته توسط شرکت سیسکو است که عملکرد هرگونه نرمافزار مبتنی بر TCP را که در محیط یک شبکهی گسترده (WAN) کار میکند بهینهسازی کرده و در عین حال امنیت میان شاخههای شبکه را حفظ کرده و تقویت مینماید. خدمات برنامهای گسترده بهینهسازی شبکهی گسترده، افزایش سرعت برنامههای مبتنی بر TCP، و خدمات فایلی گستردهی سیسکو (WAFS) را در یک محصول، به صورت سختافزار تیغهای (blade) ترکیب کرده است.
بستر خدمات ابری برای WAAS سیسکو (CSP-W) یک بستر سختافزاری x86 متن باز ساخت سیسکو برای پیادهسازی مجازیسازی توابع شبکه (VNFs) در دیتاسنتر است که توسط سیسکو استفاده میشود.
متخصصان سیسکو فاش کردهاند که نسخههای WAAS مجازی (vWAAS) که در کنار نرمافزار زیرساختی NFV تجاری (NFVIS) بر روی محصولات سری ENCS 5400-W و سری CPS 5000-W قرار گرفتهاند، دارای یک رمز عبور ثابت پیشفرض هستند.
این نقطه ضعف، که با نام CVE-2020-3446 شناسایی میشود، میتواند توسط یک مهاجم احراز هویت نشده و دور از محل، که از رمز عبور ثابت پیشفرض برای ورود به رابط کاربری خط فرمان NFVIS (CLI) با اختیارات مدیر سیستم استفاده میکند، مورد سواسفاده قرار گیرد.
توصیهنامهی امنیتی منتشرشده توسط سیسکو عنوان میدارد « یک نقطه ضعف در نسخهی خدمات برنامهای گستردهی مجازی سیسکو (vWAAS) که در کنار برنامهی زیرساختی NFV تجاری سیسکو بر روی محصولات سری ENCS 5400-W و سری CSP 5000-W قرار گرفته است، میتواند یک مهاجم احراز هویت نشده و دور از محل را قادر سازد که با استفاده از حسابهای کاربری که یک رمز عبور ثابت و پیشفرض دارند، به رابط خط فرمان NFVIS یک دستگاه آسیبپذیر وارد شود.» در ادامه آمده « علت وجود این نقطه ضعف این است که نرمافزار آسیبپذیر، حسابهای کاربری با رمزهای عبور ثابت و پیشفرض داشته است. یک مهاجم دارای دسترسی به رابط خط فرمان NFVIS یک دستگاه آسیبپذیر، میتواند از این نقطه ضعف برای وارد شدن به رابط خط فرمان سواستفاده کند. یک سواستفادهی موفق میتواند مهاجم را قادر به دسترسی به رابط خط فرمان NFVIS با اختیارات مدیر سیستم کند.»
این نقطه ضعف، که بحرانی درجهبندی شده است، امتیاز CVSS برابر ۹٫۸ گرفته است. این مساله میتواند توسط مهاجمی که توانایی اتصال به رابط خط فرمان NFVIS دستگاه هدف را دارد، مورد سواستفاده قرار گیرد.
بنابر اظهارات سیسکو، یک مهاجم میتواند از راههای زیر به رابط خط فرمان NFVIS دستگاه متصل شود:
- درگاه مدیریت اترنت متعلق به پردازندهی مرکزی یک محصول سری ENCS 5400-W آسیبپذیر. اگر یک آدرس آیپی مسیردهیشده (Routed IP) تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
- اولین درگاه از کارت PCIe آداپتور اترنت چهاردرگاههی I350 بر روی یک محصول سری CSP 5000-W آسیبپذیر. اگر یک آدرس آیپی مسیردهیشده تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
- اتصال به رابط خط فرمان نرمافزار vWAAS و مشخصات کاربری معتبر برای احراز هویت در رابط خط فرمان vWAAS پیش از دیگران.
اتصال به رابط کنترلکنندهی مدیریت یکپارچهی سیسکو (CIMC) در محصولات سری ENCS 5400-W و سری CSP 5000-W و مشخصات کاربری معتبر برای احراز هویت در CIMC پیش از دیگران.
سیسکو تایید کرده که این نقص امنیتی، NFVIS مستقلی را که بر روی دستگاههای سری ENCS 5000 و سری CSP 5000 سیسکو اجرا میشود تحت تاثیر قرار نداده، و نرمافزار vWAAS مستقل یا نرمافزار WAAS که روی محصولات دارای موتور مجازیسازی گستردهی سیسکو (WAVE) اجرا میشود، نسبت به این نقص ایمن هستند.