هشدار سیسکو از وجود چهار آسیب‌پذیری در محصولات این شرکت

سیسکو اواخر هفته‌ی گذشته چهار اطلاعیه‌ی امنیتی با شدت متوسط را صادر نمود و کاربران را در جریان آسیب‌پذیری‌های موجود در نرم‌افزارهای زیر قرار داد: Adaptive Security Appliance Wireless LAN Controller Unified Computing System IOS XR

سیسکو هشدار داد که آسیب‌پذیری CVE-2013-3470 می‌تواند نرم‌افزار مسیریاب IOS XR را که به‌طور گسترده‌ای در سطح شبکه‌ها مستقر است تحت تأثیر قرار دهد. مشکل از پردازش اطلاعات پروتکل مسیریابی این نرم‌افزار ناشی می‌شود؛ به نحوی که مهاجمی که دارای دست‌رسی از راه دور بوده و مورد تأیید سامانه قرار داشته باشد می‌تواند از این مسأله برای متوقف کردن فرآیند RIP سوءاستفاده نماید. این آسیب‌پذیری در نتیجه‌ی اعتبارسنجی نامناسب بسته‌ی ورودی ایجاد می‌شود، مهاجم احتمالی می‌تواند با ارسال نسخه‌های جعلیِ این‌گونه بسته‌ها از این آسیب‌پذیری سوءاستفاده نموده و فرآیند در حال اجرا در دستگاه‌های آسیب‌پذیر را با توقف مواجه کند.

سیسکو همچنین توصیه‌نامه‌ای را منتشر نموده و ضمن آن به کاربران هشدار داده که بخش جدایی‌ناپذیری از Unified Computing System (یا به اختصار UCS) دربرگیرنده‌ی یک آسیب‌پذیری نشت حافظه است؛ UCS قطعه‌ای نرم‌افزاری است که به‌طور گسترده‌ای روی کارگزارهای مرکز داده مورد استفاده قرار می‌گیرد. این شکاف در ۶۱۰۰ Series Fabric Interconnects وجود دارد؛ مهاجمی با دست‌رسی محلی که مورد تأیید سامانه هم باشد قادر است از این اوضاع برای صورت دادن نشت حافظه بهره‌برداری نماید. بنا به هشدارهای این توصیه‌نامه‌، چنانچه مهاجم رابط خط فرمان «show monitor session all» یا «show monitor session» را اجرا نماید، می‌تواند نهایت سوءاستفاده را از این آسیب‌پذیری ببرد. این حمله را می‌بایست به‌صورت محلی روی دستگاه آسیب‌دیده صورت داد، به این ترتیب به احتمال زیاد دستگاه مورد نظر دچار پاک‌سازی حافظه و راه‌اندازی مجدد می‌گردد.

سیسکو همچنین به کاربران متذکر شده که آسیب‌پذیری CVE-2013-3463 در نرم‌افزار Adaptive Security Appliance (یا به اختصار ASA) رؤیت شده که احتمالاً می‌تواند شرایط انسداد سرویس را در دستگاه آسیب‌دیده حکم‌فرما کند. مهاجم این امکان را داراست که جدول اتصال ASA را با اطلاعات جعلی پر کند و از برقراری اتصالات جدید با دستگاه‌ ممانعت به عمل بیاورد.

مشاوره‌ی نهایی سیسکو به کاربران گوش‌زد نموده که آسیب‌پذیری CVE-2013-3474 موجود در رابط مدیریتی تحت وب Wireless LAN Controller (یا به اختصار WLC) به مهاجم دارای دست‌رسی از راه دور که هویت وی به تأیید سامانه رسیده باشد اجازه می‌دهد شرایط انسداد سرویس را ایجاد نماید. این خطا در نتیجه‌ی اعتبارسنجی نادرست پارامترهای خاصی که در دستگاه‌های آسیب‌دیده پردازش می‌شوند، رخ می‌دهد. مهاجمی که بخواهد از این وضعیت سوءاستفاده کند باید حساب‌های کاربری از نوع lobby ambassador، مدیریت کامل یا فقط خواندنی را در اختیار داشته باشد. سپس می‌تواند درخواستی حاوی مقادیر غیرعادی را به ثبت برساند و به این ترتیب پارامترهای خاصی را در دستگاه‌های آسیب‌دیده هدف قرار دهد و در نهایت موفق شود شرایط انسداد سرویس را در طول فرآیند راه‌اندازی مجدد سامانه به وجود بیاورد.

به نظر می‌رسد سیسکو اصلاحیه‌هایی را برای این خطاها تهیه نموده ولی هنوز آن‌ها را به مشتریان عرضه نکرده است.

تیم پاسخ‌گویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) اطلاعیه‌های امنیتی خود را با هدف آگاه‌سازی مشتریان از وجود مشکلات امنیتی ساده تا حاد در محصولات این شرکت منتشر نموده است. سیسکو در خلال اطلاعیه‌ی خود گفت: «مشتریانی که قصد ارتقاء به نسخه‌ی نرم‌افزاری را دارند که شامل اصلاحیه‌های لازم برای اشکال‌ها است، می‌بایست با نهاد پشتیبانی مربوطه تماس حاصل کنند. البته به‌روزرسانی‌های نرم‌افزاری ارائه‌شده برای رفع خطاهای مذکور مجانی نخواهند بود.»