Cisco نقص های حساس تجهیزات امنیتی خود را رفع می کند

0
447
Cisco

این نقص ­ها به هکر ها اجازه می­دهند که با استفاده از اعتبارنامه ­های کد گذاری شده یا CGI script های افشا شده ، کنترل دستگاه­ های آسیب ‌دیده را به دست ‌گیرند .

شرکت Cisco Systems ،  بروز­ رسانی های نرم افزاری را برای رفع مشکلات حساس و امنیتی منتشر کرده است . این مسائل در واقع می­توانستند این موقعیت را در اختیار هکر ها قرار دهند که رمزگذار های دیجیتال(digital encoder) ، سرور های مدیریت سیستم پردازش و تجهیزات امنیتی سریCisco Firepower 9000  را به مخاطره بیندازند .

پلتفرم رمز گذار ماژولار سیسکو با مدل D9036 که به‌ عنوان یک دستگاه سخت ‌افزاری ارائه‌ کننده ی رمزگذاری چند قالبی و چند کیفیتی برای اپلیکیشن­ هایی که نیازمند ویدئو های با کیفیت بالا هستند ، دارای رمز عبور ثابت و کد شده برای حساب کاربری ریشه می باشد .

شرکت Cisco در دفترچه راهنمای این سخت افزار اشاره‌ کرده است که این حساب کاربری جزو اکانت های با بالاترین حق دسترسی در سیستم­ عامل است و در زمان نصب ایجاد شده است . این حساب کاربری و رمز عبور بدون تأثیر بر عملکردِ سیستم نمی­توانند تغییر کنند و یا حذف شوند .

هکر ها می توانند برای به دست آوردن کنترل کامل دستگاه ­های آسیب دیده ، از وجود یک حساب کاربری ریشه با قابلیت دسترسی از طریق SSH (پوسته امن) و همچنین یک رمز عبور مشخص و غیر قابل ‌تغییر سوء استفاده کنند .

علاوه بر حساب کاربری ریشه ، یک حساب کاربری مهمان نیز وجود دارد که در زمان نصب ایجاد شده است و دارای یک رمز عبور استاتیک غیرقابل تغییر است . با این ‌حال ، این اکانت از حق دسترسی های محدودی برخوردار است .

هم چنین این شرکت که نسخه ۰۲٫۰۴٫۷۰ از نرم‌افزار پلتفرم مذکور را منتشر کرده است و به کاربران توصیه می­ کند که این نسخه را در اسرع وقت بروز رسانی کنند . بروز رسانی این نسخه پسورد حساب ‌های مهمان و ریشه رمز گذاری پیش فرض را ریست نمی کند امّا به مدیران سیستم اجازه می ­دهد که به ‌صورت دستی از خط فرمان ، رمز عبور ها را در صورت دلخواه تغییر دهند .

Cisco Unified Computing System (UCS) Manager  و تجهیزات امنیتی سری Firepower 9000 حاوی CGI script  ی هستند که موجب اجرای دستوراتshell  می­شوند و می ­توانند بدون احراز هویت و توسط ارسال درخواست ­های HTTP دستکاری ‌شده ی خاص ، دسترس پذیر شوند .

این آسیب‌ پذیری به هکر های راه دور اجازه می­ دهد تا دستورات دلخواه را در دستگاه­ های آسیب‌ دیده اجرا کنند و این مسئله ی فوق­العاده حساسی است . این آسیب پذیری در Cisco UCS Manager ، نسخه ­های ۲٫۲(۴b) ، ۲٫۲(۵a) و ۳٫۰(۲e) وFX-OS  نسخه ی ۱٫۱٫۲ مشاهده شده است .

بدون دیدگاه

دیدگاهتان را بنویسید

*