نقص امنیتی سیسکو که موجب نشت داده‌های حساس شد

نقص امنیتی سیسکو که موجب نشت داده‌های حساس شد

این نقص امنیتی در نرم‌افزار (FTD (Firepower Threat Defense امنیت شبکه سیسکو و نرم‌افزار (ASA (Adaptive Security Appliance آن وجود دارد.

یک آسیب‌پذیری بحرانی در نرم افزار امنیت شبکه سیسکو می‌تواند داده‌های حساس مانند تنظیمات WebVPN و کوکی‌های وب را در در دسترس مهاجمان ریموت و غیرمجاز قرار دهد.

این نقص امنیتی در رابطFTD سیسکو وجود دارد. FTD بخشی از مجموعه محصولات امنیت شبکه و مدیریت ترافیک سیسکو است و نرم افزار ASA ، سیستم عامل دستگاه‌های امنیت شبکه سازمانی ASA می‌باشد.

گزارش امنیتی سیسکو

طبق گزارش امنیتی سیسکو، یک مهاجم می‌تواند با ارسال یک درخواست HTTP دستکاری شده به دستگاه آلوده که حاوی زنجیره کاراکتر directory traversal است، این آسیب‌پذیری را اکسپلویت کند. یک اکسپولیت موفق به مهاجم اجازه می‌دهد که فایل‌های دلخواه را در سیستم هدف، از طریق فایل سیستم وب سرویس‌ها مشاهده کند.

علت به وجود آمدن این آسیب‌پذیری (CVE-2020-3452) که در مقیاس CVSS، نمره ۷٫۵ را ۱۰ دریافت می‌کند، عدم اعتبارسنجی درست URLها در درخواست‌های HTTP بود که توسط دستگاه‌های آلوده پردازش می‌شد.

این آسیب‌پذیری به مهاجم اجازه می‌داد که حملات directory traversal ایجاد کند. این حمله، دسترسی مهاجمان را به دایرکتوری‌های ممنوعه فراهم می‌کند و به آن‌ها اجازه می‌دهد که دستورات خود را خارج از دایرکتوری اصلی وب‌سرور، اجرا کنند.

میکائیل کلیوچنیکوف از شرکت Positive Technologies که به طور مستقل این آسیب‌پذیری را گزارش کرده بود (همراه با Ahmed Aboul-Ela از کمپانی RedForce)، می‌گوید: “این آسیب‌پذیری بسیار خطرناک است و علت آن، عدم اعتبارسنجی کافی ورودی‌ها است. یک مهاجم می‌تواند یک HTTP دستکاری شده ارسال کند و به فایل سیستمی (RamFS) دسترسی پیدا کند که داده‌ها را در RAM ذخیره کند.

یک مهاجم فقط می‌تواند فایل‌هایی را ببیند که در فایل سیستم‌ وب‌سرویس‌ها وجود دارند. فایل سیستم وب سرویس‌ها برای WEBVPN و AnyConnect فعال شده‌اند. فایل‌های وب سرویس‌هایی که مهاجم می‌تواند ببیند، ممکن است شامل اطلاعاتی از جمله تنظیمات WebVPN، بوک‌مارک‌ها و کوکی‌ها، محتوای جزئی وب و URLهای HTTP باشد.

راه‌حل سیسکو

سیسکو اعلام کرده که این آسیب‌پذیری در صورتی محصولات را تحت تأثیر قرار می‌دهد که این محصولات، از نسخه آسیب‌پذیر Cisco ASA Software یا Cisco FTD Software، همراه با پیکربندی آسیب‌پذیری AnyConnect یا WebVPN استفاده کنند.

زمانی که یک دستگاه آلوده با WebVPN یا AnyConnect پیکربندی شود، فایل سیستم این وب سرویس‌ها فعال می‌شود. با این حال، این آسیب‌پذیری نمی‌تواند برای دسترسی به فایل‌های سیستم ASA یا FTD یا فایل‌های سیستم‌عامل، استفاده شود.

برای رفع این آسیب‌پذیری، کاربران باید آخرین نسخه Cisco ASA را نصب کنند. سیسکو اعلام کرده که فعلا هیچ گزارش اکسپلویتی از این آسیب‌پذیری دریافت نشده است؛ هرچند از کد اکسپلویت POC که در روز چهارشنبه توسط Ahmed Aboul-Ela منتشر شد، آگاه است.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *