.

آسیب‌پذیری موجود در vWAAS سیسکو

1399/6/22 شنبه
علت وجود این آسیب‌پذیری، حساب کاربری با رمزعبور ثابت پیش‌فرض در نرم‌افزارهای تحت تاثیر این آسیب‌پذیری است. مهاجم با سوءاستفاده از این حساب‌های کاربری، بدون احراز هویت و از راه دور به خط فرمان NFVIS دسترسی پیدا کرده و می‌تواند دستورات دلخواه خود را با دسترسی مدیر سیستم اجرا نماید.

 شناسه آسیب‌پذیری
CVE-2020-3446

شدت آسیب‌پذیری (بر اساس CVSS 3.1)

بحرانی: امتیاز 9.8 از 10

کلیات

علت وجود این آسیب‌پذیری، حساب کاربری با رمزعبور ثابت پیش‌فرض در نرم‌افزارهای تحت تاثیر این آسیب‌پذیری است. مهاجم با سوءاستفاده از این حساب‌های کاربری، بدون احراز هویت و از راه دور به خط فرمان NFVIS دسترسی پیدا کرده و می‌تواند دستورات دلخواه خود را با دسترسی مدیر سیستم اجرا نماید.

سامانه‌ها/خدمات تحت تأثیر

محصولات سری W-5400 از CiscoENCS و سری W-5000 از CSP (در صورتی‌که نسخه 6.4.5، 6.4.3d و نسخه‌های قبل‌تر از6.4.3d  نرم‌افزار Virtual Wide Area Application Services with Cisco Enterprise NFV Infrastructure-bundled  بر روی آن‌ها اجرا شود، این محصولات آسیب‌پذیر هستند)

روش بهره‌برداری

جهت بهره‌برداری از این آسیب‌پذیری مهاجم باید از روش‌های زیر به رابط خط فرمان NFVIS CLI بر روی دستگاه آسیب‌دیده متصل شود:

  • درگاه مدیریت اترنت متعلق به پردازنده‌ی مرکزی یک محصول سری ENCS 5400-W آسیب‌پذیر. اگر یک آدرس IP مسیردهی‌شده (Routed IP) تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
  • اولین درگاه از کارت PCIe آداپتور اترنت که دارای چهاردرگاه I350، بر روی یک محصول سری CSP 5000-W آسیب‌پذیر. اگر یک آدرس IP مسیردهی‌شده تنظیم شده باشد، این رابط از راه دور نیز قابل دسترسی است.
  • اتصال به رابط خط فرمان نرم‌افزار vWAAS و مشخصات کاربری معتبر برای احراز هویت در آن.
  • اتصال به رابط کنترل‌کننده‌ی مدیریت یکپارچه‌ی سیسکو (CIMC) در محصولات سری  5400-W از ENCS و سری 5000-W  از CSP و مشخصات کاربری معتبر برای احراز هویت در آن.

روش شناسایی

روش شناسایی عملی برای تشخیص این آسیب‌پذیری وجود ندارد. کلیه محصولات مذکور تحت تأثیر این آسیب‌پذیری قرار دارند.

روش‌های کاهش/ رفع

سیسکو این آسیب‌پذیری را در نسخه‌های 6.4.3e، 6.4.5a و نسخه‌های به روزتر از vWAAS with NFVIS-bundled رفع کرده است. بنابراین به کاربران محصولات تحت تاثیر این آسیب‌پذیری توصیه می‌شود نرم‌افزارهای خود را به‌روزرسانی نمایند.

محصولات سری W-5400 از CiscoENCS و سری W-5000 ازCSP  از به‌روزرسانی مستقیم نسخه‌های قدیمی، به نسخه‌های vWAAS 6.4.3e  و 6.4.5a vWAAS پشتیبانی نمی‌کنند. بنابراین ضروری است که نسخه‌های وصله شده از ابتدا نصب شوند. برای دانلود این نسخه‌ها پس از ورود به بخش دانلودها در سایت سیسکو باید مراحل زیر طی شوند:

-  بر روی Browse all کلیک کنید.

  • وارد بخش Routers > Wan Optimization > Wide Area Application Services (WAAS) Software > Wide Area Application Services (WAAS) Software شوید.
  • نسخه مورد نظر را از پنل سمت چپ Wide Area Application Services (WAAS) انتخاب کنید.
  • نرم‌افزار WAAS Unified Package را برای ENCS-W و CSP-W دانلود کنید.

منابع و مراجع

[1]

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-waas-encsw-cspw-cred-hZzL29A7

[2]

https://media.cert.europa.eu/static/SecurityAdvisories/2020/CERT-EU-SA2020-041.pdf

[3]

https://nvd.nist.gov/vuln/detail/CVE-2020-3446

[4]

https://securityaffairs.co/wordpress/107354/security/cisco-cve-2020-3446-default-credentials.html

منبع :


نسخه قابل چاپ
بيشتر
درگاه ها و پورتال ها ی معتبر
.
آخرین رویدادها