خطر هک شدن فایروال‌ها و روترهای سیسکو

0
405
فایروال‌ها و روترهای سیسکو

 سه مدل از روترها و فایروال های VPN بی سیم سیسکو،  از سری RV که در کسب و کارهای کوچک مورد استفاده قرار می گیرند، دارای آسیب پذیری خطرناک و اصلاح نشده‌ای می باشند که امکان کنترل آنها را از راه دور برای Attackerها فراهم می سازد.

این آسیب‌پذیری در واسط مدیریتی تحت وب فایروال RV110W Wireless-N VPN و روترهای RV130W Wireless-N Multifunction VPN و RV215W Wireless-N VPN قرار دارد.

درواقع اگر تجهیزات آسیب دیده، برای مدیریت از راه دور (Remote) پیکربندی شده باشند، به راحتی در معرض Exploit شدن قرار می گیرد. بنابراین Attackerها جهت نفوذ به روترها و فایروال‌ ها نیاز به ارسال یک درخواست HTTP غیرمجاز دارند. ارسال این درخواست، موجب اجرای کدهای مخرب به صورت Remote در Root که بالاترین سطح دسترسی در سیستم می‌باشد، می گردد در نتیجه این فرآیند می تواند باعث نفوذ کامل مهاجمین گردد و سیستم را در معرض خطر قرار دهد.

اخیرا Cisco Systems، در مورد این آسیب‌پذیری امنیتی به کاربران خود هشدار داده است اما همچنان هیچ Patch امنیتی جهت اصلاح آن ارائه نشده است. این شرکت قصد دارد نسخه به روز رسانی شده‌ی Firmware را در سه ماهه‌ی سوم سال ۲۰۱۶ عرضه نماید که  در آن نقص امنیتی مورد نظر در مدل های عنوان شده در بالا، رفع خواهد گردید.

اما مسئله مهم آن است که علاوه بر آسیب‌پذیری فوق، موارد دیگری نیز در این تجهیزات فایروال‌ها و روترهای سیسکو که مطرح گردید، وجود دارد. این شرکت در مورد نقص (Cross-Site Scripting (XSS، و دو سرریز بافر با ریسک متوسط نیز هشدار داد که می‌تواند موجب بروز حملات DOS گردد.

 سوء استفاده نمودن از طریق سرریز بافرها (Buffer Overflow)، مستلزم آن است که Attackerها در رابط کاربری تحت وبِ تجهیزات، یک Session مجاز داشته باشند؛ علاوه بر آن، نقص XSS می تواند با فریب کاربر مجاز ، جهت کلیک نمودن بر روی URL های مخرب، فعال گردد.

شرکت Cisco اعلام کرد که در فرآیند Exploit موفق، این امکان برای هکرها فراهم می گردد تا اسکریپت های دلخواه خود را در ساختار واسط مدیریتی تحت وب تجهیزات اجرا نموده و یا به اطلاعات مهم مبتنی بر مرورگر دسترسی یابند.

از آنجاییکه امکان ترکیب نقص XSS با سایر آسیب پذیری‌ها وجود دارد، کاربران بدون استفاده از Patch امنیتی نمی توانند میزان آسیب پذیری ناشی از این نقص را کاهش دهند. به عنوان مثال، اگر کاربران، مدیریت خارجی تجهیزات را با هدف محافظت در برابر آسیب پذیری‌های مهم غیرفعال کنند، باز هم تجهیزات فوق به دلیل  وجود نقص Cross-Site Scripting در معرض خطر خواهند بود. بنابر این تنها گزینه جهت رفع این نقص ها، انتظار برای نسخه بروزرسانی شده ی Firmware این تجهیزات می باشد.

بدون دیدگاه

دیدگاهتان را بنویسید

*