ارتقاء سطح دسترسی از راه دور برای مهاجم از طریق یک آسیبپذیری
کارشناسان امنیتی به تازگی یک آسیبپذیری در نرمافزار Cisco IOS XE را کشف کردهاند که میتواند امکان ارتقاء سطح دسترسی از راهدور را برای مهاجم فراهم کند.
به گزارش فناوری برتر دیجیتال به نقل ازایسنا، آسیبپذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید؛ البته که یکی از ملاکهای حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی میشوند.
حال به تازگی اعلام شده است که یک آسیب پذیری روز صفر در نرمافزار Cisco IOS XE با شناسه CVE-۲۰۲۳-۲۰۲۷۳ و شدت ۷.۲ کشف شده است که امکان ارتقاء سطح دسترسی از راهدور را برای مهاجم فراهم خواهد آورد. سیسکو درباره این آسیبپذیری جدید هشدار داده و اذعان داشته که نقص امنیتی گفته شده بطور فعال توسط مهاجمان جهت استقرار کدهای مخرب مبتنی بر Lua در دستگاههای حساس مورد بهرهبرداری قرار میگیرد.
این آسیبپذیری قابل ردیابی بوده و به ارتقاء سطح دسترسی در ویژگی رابط کاربری وب مربوط میشود و همراه با آسیبپذیری با شناسه CVE-۲۰۲۳-۲۰۱۹۸ بعنوان بخشی از یک زنجیره بهرهبرداری بکار گرفته میشود. به گفته محققان امنیتی شرکت سیسکو مهاجم ابتدا از آسیبپذیری CVE-۲۰۲۳-۲۰۱۹۸ جهت اخذ دسترسی اولیه سوءاستفاده کرده، سپس خط فرمان privilege ۱۵ را جهت ایجاد یک حساب کاربری محلی با رمزعبور بکار خواهد گرفت.
این دستور به کاربر اجازه میدهد تا با سطح دسترسی کاربر عادی وارد سیستم شده سپس از ویژگیهای کاربری وب دیگر سوءاستفاده کند و سطح دسترسی خود را از کاربر محلی به کاربر root ارتقاء دهد، که این امر با بهرهبرداری موفق از آسیبپذیری CVE-۲۰۲۳-۲۰۲۷۳ امکانپذیر خواهد بود.
آژانس امنیت سایبری زیرساخت آمریکا بیان کرده است که مهاجم احرازهویتنشده، میتواند از راهدور از این آسیبپذیری بهرهبرداری کرده و کنترل سیستم را در دست بگیرد. بطور خاص این آسیبپذیری به مهاجم اجازه میدهد تا یک حساب کاربری با سطح دسترسی بالا ایجاد کرده و کنترل کاملی بر دستگاه قربانی داشته باشد.
براساس هشدار مرکز ماهر، بهرهبرداری موفق از نقص امنیتی مذکور میتواند از راهدور به مهاجمان امکان دسترسی بدون محدودیت به روترها و سوئیچها، نظارت بر ترافیک شبکه، تزریق و هدایت ترافیک شبکه و استفاده از آن بعنوان یک اتصال دائمی به شبکه را بدلیل عدم وجود راهحلهای نظارتی بدهد.
براساس موارد گفته شده نسخههای ۱۷.۶، ۱۷.۳ و ۱۶.۱۲ نرمافزار Cisco IOS XE در برابر این نقص امنیتی آسیبپذیر هستند و بررسیهای صورت گرفته نشان میدهد که بیش از ۴۱ هزار دستگاه سیسکو که نرمافزار IOS XE را اجرا می کنند و در برابر این نقص امنیتی آسیبپذیر هستند؛ البته طبق اظهارات شرکت سیسکو، تعداد این دستگاه-ها در ۱۹ اکتبر به حدود ۳۷ هزار رسیده است.
بنابراین کارشناسان امنیتی مرکز ماهر به کاربران توصیه می کنند در اسرع وقت نسخه ۱۷.۹ نرمافزار Cisco IOS XE را بر روی سیستم خود نصب کنند و تا قبل از اعمال آن، ویژگی HTTP سیستم خود را نیز غیرفعال کنند تا امکان بهربرداری از این آسیبپذیری برای آنها به حداقل برسد.
چندی پیش محققان از شناسایی یک آسیب پذیری با شناسه Cisco DNA Center خبر داده بودند که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم می کرد و میتوانست به مهاجم اجازه دهد دادهها را در دستگاه قربانی مشاهده کرده و آنها را تغییر دهد. درباره این آسیب پذیری امنیتی مشابه می توان گفت مربوط به عدم کنترل دسترسی کافی درخواستهای API بود و مهاجم میتوانست با استفاده از درخواستهای API بهطور دقیق، به دستگاه آسیبپذیریپذیر حمله کند و با بهرهبرداری موفق از آسیبپذیری مذکور دادههای مدیریتی را در دستگاه تحت تأثیر، به صورت غیرمجاز بخواند و یا تغییر دهد.