آسیبپذیری در تجهیزات سیسکو و اختلال در سرویس دهندهها
ایتنا - هر سیستم عاملی که ویژگی Smart Install سیسکو بر روی آن فعال باشد در معرض این آسیبپذیری قرار میگیرد.
به گزارش ایتنا از کسپرسکی آنلاین، محققان امنیتی به تازگی آسیب پذیری جدیدی را در ویژگی Smart Install نرم افزارهای IOS و IOS XE سیسکو کشف کردهاند که امکان اجرای کدهای مخرب از راه دور را روی دستگاه آلوده به مجرمان میدهد و میتواند در نهایت به یک حمله DoS (یا همان انکار سرویس ها) ختم شود.
به عبارتی هر سیستم عاملی که ویژگی Smart Install سیسکو بر روی آن فعال باشد در معرض این آسیب پذیری قرار می گیرد و مجرمان با اجرای کدهای مخرب می توانند روی روتر یا سوییچ اکسپلویت را انجام دهند و دست به حمله بزنند.
آسیب پذیری ناشی از چه چیزی بوده است؟
آسیب پذیری (CVE-2018-0171) ناشی از اعتبار سنجی نادرست پکت داده ها که یک نقض امنیتی محسوب می شود، بوده است. مهاجمان با استفاده از این آسیب پذیری قادرند یک پیام به دستگاه آلوده روی پروتکل TCP با پورت 4786 ارسال کنند و با اکسپلویت آسیب پذیری حمله خود را آغاز کنند.
یک اکسپلویت موفقیت آمیز می تواند به مجرمان اجازه دهد تا بافر را در دستگاه آسیب پذیر سر ریز کنند که در نهایت میتواند پیامدهای زیر را در بر داشته باشد:
راهاندازی مجدد دستگاه و بازگشت سیستمها به حالت پیش فرض
امکان اجرای کدهای دلخواه روی دستگاه قربانی توسط مهاجمان
ایجاد یک حلقه نامحدود در دستگاه آلوده که موجب سقوط دستگاه میگردد
این حمله چه خساراتی را به همراه داشته است؟
در شب گذشته وب سایتهای هاست شده روی مراکز سرویس دهی همچون افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال و باز نمی شدند اما در حال حاضر سرویس دهی به حالت قبل بازگشته و اقدامات حیاتی جهت پیشگیری از این اتفاق انجام شده است.
چه راهکارهایی برای مقابله با این آسیب پذیری وجود دارد؟
از زمان کشف این آسیب پذیری و خسارت پی در پی، سیسکو آپدیت های نرم افزاری که مربوط به این آسیب پذیری است را منتشر کرده است. هیچ راه حلی به جز پچ برای این آسیب پذیری ها وجود ندارد.
شایان ذکر است که مدیران سیستم با استفاده از دستور "no vstack" قابلیت Smart Install را روی سوییج ها و پورت های خود غیر فعال سازند و پورت 4786 را بر روی لبه ی شبکه ی خود مسدود سازند. در صورتی که استفاده از ویژگی Smart Install برای شما ضروری است می توانید آپدیت آن را دریافت و با پچ آسیب پذیری های بوجود آمده از این ویژگی استفاده نمایید. توسط لینک زیر می توانید آسیب پذیریها را پچ نمایید: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
توصیه میگردد که..
ویژگی smart install را بر روی سوییچ ها و پورتهای خود غیر فعال سازید؛
قبل از پچ آسیبپذیریها حتما از داده های حیاتی خود بک آپ تهیه کنید؛
پورت 4786 را روی لبه شبکه خود مسدود سازید؛
آپدیت منتشر شده توسط سیسکو نصب و آسیب پذیریها پچ گردد؛