امنیت

فناوری اطلاعات

September 7, 2019
15:01 شنبه، 16ام شهریورماه 1398
کد خبر: 103267

رفع آسیب‌پذیری‌های امنیتی برخی از محصولات UCS سیسکو

#‫سیسکو به‌روزرسانی‌ امنیتی جهت رفع 17 #‫آسیب‌پذیری‌ با شدت «بالا» و «بحرانی» در چندین محصول خود منتشر ساخته است. یک مهاجم راه‌دور می‌تواند با سوءاستفاده از برخی از این آسیب‌پذیری‌ها، کنترل کامل سیستم را در دست گیرد. این آسیب‌پذیری‌ها برخی از محصولات سیستم محاسباتی یکپارچه‌ی (UCS) این شرکت، از جمله کنترل‌کننده‌ی مدیریت یکپارچه (IMC)، UCS Director و UCS Director Express برای داده‌های بزرگ را تحت‌تأثیر قرار می‌دهند.
بسیاری از این آسیب‌پذیری‌ها، کنترل‌کننده‌ی مدیریت یکپارچه (IMC) که یک کنترل‌کننده‌ی مدیریت مبتنی بر برد است را تحت‌تأثیر قرار می‌دهند. این کنترل‌کننده، مدیریت کارگزار تعبیه‌شده‌ای را برای کارگزارهای سیستم محاسباتی یکپارچه‌ی سیسکو فراهم می‌آورد.
اکثر این آسیب‌پذیری‌ها توسط خود سیسکو یافت شده‌اند؛ اما برخی از آن‌ها توسط محققی به نام Perdro Ribeiro گزارش شده‌اند.
Ribeiro جزئیات مربوط به سه آسیب‌پذیری از نقص‌های موجود در محصولات سیسکو را به همراه ماژول‌های Metasploit جهت سوءاستفاده از آن‌ها منتشر ساخته است.
یکی از این نقص‌ها، آسیب‌پذیری با شناسه‌ی CVE-2019-1935 است که از نظر شدت «بحرانی» رتبه‌بندی شده است و به یک مهاجم راه دور اجازه می‌دهد بااستفاده از حساب کاربری SCP (scpuser) که دارای اعتبارنامه‌‌های پیش‌فرض است، به واسط خط فرمان (CLI) یک سیستم آسیب‌پذیر وارد شود. کاربر SCP برای تشخیص و پشتیبانی از تکنیک‌ها طراحی شده است و به طور معمول نباید به GUI یا مدیر پوسته (shelladmin) دسترسی پیدا کند. اما Ribeiro دریافت که این کاربر می‌تواند از طریق SSH دارای گذرواژه‌ی پیش‌فرض، در صورتی که توسط مدیر سیستم تغییر نیافته باشد، وارد سیستم شود.
نقص دیگری که توسط Ribeiro شناسایی شده است، آسیب‌پذیری با شناسه‌ی CVE-2019-1936 است. این آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده است و به یک مهاجم احرازهویت‌نشده اجازه می‌دهد دستورات دلخواه در پوسته‌ی زیرین Linux را با مجوزهای ریشه‌ای، اجرا کند. این آسیب‌پذیری برای اینکه مورد سوءاستفاده قرار گیرد نیاز به کاربر احرازهویت‌شده دارد. دورزدن احرازهویت نیاز به سوءاستفاده از آسیب‌پذیری بحرانی دیگری دارد. این آسیب‌پذیری دارای شناسه‌ی CVE-2019-1937 است و به مهاجم راه‌دور و احرازهویت‌نشده اجازه می‌دهد تا با دسترسی به یک نشانه‌ی (token) نشست معتبر با امتیازات مدیریتی، احرازهویت را دور بزند. یک مهاجم می‌تواند با ارسال یک سری درخواست‌های مخرب به دستگاه هدف، به این نشانه دست یابد.
به گفته‌ی Ribeiro، آسیب‌پذیری‌های CVE-2019-1936 و CVE-2019-1937 می‌توانند توسط یک مهاجم راه‌دور و بدون امتیاز در سیستم هدف، زنجیر شوند تا کدی را به عنوان ریشه اجرا کنند و کنترل کامل محصول متأثر را در دست گیرند.
Ribeiro دو ماژول metasploit نیز منتشر ساخته است. یک ماژول که از دورزدن و تزریق دستور و دیگری که از گذرواژه‌ی پیش‌فرض SSH سوءاستفاده می‌کند.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.