نقطه ضعف ناشی از احراز هویت، در برخی محصولات “سیسکو”

احراز هویت

سیسکو خبر یک نقطه ضعف ناشی از احراز هویت پیش‌فرض (CVE-2020-3446) را منتشر کرده که برخی از پیکربندی‌های محصولات سری ENCS 5400-W و سری CSP 5000-W این شرکت را آسیب‌پذیر می‌کند.

سیسکو یک نقطه ضعف بحرانی ناشی از احراز هویت پیش‌فرض را از بین برده که برخی از پیکربندی‌های سری‌های ENCS 5400-W و CSP 5000-W این شرکت را آسیب‌پذیر می‌کرده است.

خدمات برنامه‌ای گسترده‌ی سیسکو (WAAS) یک فناوری گسترش‌یافته توسط شرکت سیسکو است که عملکرد هرگونه نرم‌افزار مبتنی بر TCP را که در محیط یک شبکه‌ی گسترده (WAN) کار می‌کند بهینه‌سازی کرده و در عین حال امنیت میان شاخه‌های شبکه را حفظ کرده و تقویت می‌نماید. خدمات برنامه‌ای گسترده بهینه‌سازی شبکه‌ی گسترده، افزایش سرعت برنامه‌های مبتنی بر TCP، و خدمات فایلی گسترده‌ی سیسکو (WAFS) را در یک محصول، به صورت سخت‌افزار تیغه‌ای (blade) ترکیب کرده است.

بستر خدمات ابری برای WAAS سیسکو (CSP-W) یک بستر سخت‌افزاری x86 متن باز ساخت سیسکو برای پیاده‌سازی مجازی‌سازی توابع شبکه (VNFs) در دیتاسنتر است که توسط سیسکو استفاده می‌شود.

متخصصان سیسکو فاش کرده‌اند که نسخه‌های WAAS مجازی (vWAAS) که در کنار نرم‌افزار زیرساختی NFV تجاری (NFVIS) بر روی محصولات سری ENCS 5400-W و سری CPS 5000-W قرار گرفته‌اند، دارای یک رمز عبور ثابت پیشفرض هستند.

این نقطه ضعف، که با نام CVE-2020-3446 شناسایی می‌شود، می‌تواند توسط یک مهاجم احراز هویت نشده و دور از محل، که از رمز عبور ثابت پیش‌فرض برای ورود به رابط کاربری خط فرمان NFVIS (CLI) با اختیارات مدیر سیستم استفاده می‌کند، مورد سواسفاده قرار گیرد.

توصیه‌نامه‌ی امنیتی منتشرشده توسط سیسکو عنوان می‌دارد « یک نقطه ضعف در نسخه‌ی خدمات برنامه‌ای گسترده‌ی مجازی سیسکو (vWAAS) که در کنار برنامه‌ی زیرساختی NFV تجاری سیسکو بر روی محصولات سری ENCS 5400-W و سری CSP 5000-W قرار گرفته است، می‌تواند یک مهاجم احراز هویت نشده و دور از محل را قادر سازد که با استفاده از حساب‌های کاربری که یک رمز عبور ثابت و پیش‌فرض دارند، به رابط خط فرمان NFVIS یک دستگاه آسیب‌پذیر وارد شود.» در ادامه آمده « علت وجود این نقطه ضعف این است که نرم‌افزار آسیب‌پذیر، حساب‌های کاربری با رمزهای عبور ثابت و پیش‌فرض داشته است. یک مهاجم دارای دسترسی به رابط خط فرمان NFVIS یک دستگاه آسیب‌پذیر، می‌تواند از این نقطه ضعف برای وارد شدن به رابط خط فرمان سواستفاده کند. یک سواستفاده‌ی موفق می‌تواند مهاجم را قادر به دسترسی به رابط خط فرمان NFVIS با اختیارات مدیر سیستم کند.»

این نقطه ضعف، که بحرانی درجه‌بندی شده است، امتیاز CVSS برابر ۹٫۸ گرفته است. این مساله می‌تواند توسط مهاجمی که توانایی اتصال به رابط خط فرمان NFVIS دستگاه هدف را دارد، مورد سواستفاده قرار گیرد.

بنابر اظهارات سیسکو، یک مهاجم می‌تواند از راه‌های زیر به رابط خط فرمان NFVIS دستگاه متصل شود:

  • درگاه مدیریت اترنت متعلق به پردازنده‌ی مرکزی یک محصول سری ENCS 5400-W آسیب‌پذیر. اگر یک آدرس آی‌پی مسیردهی‌شده (Routed IP) تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
  • اولین درگاه از کارت PCIe آداپتور اترنت چهاردرگاهه‌ی I350 بر روی یک محصول سری CSP 5000-W آسیب‌پذیر. اگر یک آدرس آی‌پی مسیردهی‌شده تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
  • اتصال به رابط خط فرمان نرم‌افزار vWAAS و مشخصات کاربری معتبر برای احراز هویت در رابط خط فرمان vWAAS پیش از دیگران.

اتصال به رابط کنترل‌کننده‌ی مدیریت یکپارچه‌ی سیسکو (CIMC) در محصولات سری ENCS 5400-W و سری CSP 5000-W و مشخصات کاربری معتبر برای احراز هویت در CIMC پیش از دیگران.

سیسکو تایید کرده که این نقص امنیتی، NFVIS مستقلی را که بر روی دستگاه‌های سری ENCS 5000 و سری CSP 5000 سیسکو اجرا می‌شود تحت تاثیر قرار نداده، و نرم‌افزار vWAAS مستقل یا نرم‌افزار WAAS که روی محصولات دارای موتور مجازی‌سازی گسترده‌ی سیسکو (WAVE) اجرا می‌شود، نسبت به این نقص ایمن هستند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *