سیسکو آسیب پذیری حیاتی IOX را وصله کرد

منتشر شده در دسته : تازه ها

آسیب پذیری حیاتی cisco iox وصله شد. Cisco Systems چهارشنبه هفته گذشته یک آسیب پذیری حیاتی را وصله کرد. این آسیب پذیری به کاربران احرازهویت نشده اجازه داده تا به صورت ریموت کدهای دلخواه خود را بر روی سخت افزار آسیب پذیر اجرا کرده و مجوز دسترسی root بدست آورند.

آسیب پذیری حیاتی cisco iox

باگ یاد شده در فرایند Data-in-Motion) DMo) سیسکو می باشد که بخشی از محیط اپلیکیشن IOX بوده. بر اساس اطلاعات دریافتی از Security Advisory , آسیب پذیری دیوایس های Cisco سری ۸۰ یعنی روترهای IR809 و IR829 را تحت تاثیر قرار می دهد.

سیسکو گفته که آسیب پذیری یاد شده به کاربران احرازهویت نشده اجازه داده تا یک سرریز پشته (Stack Overflow) را ایجاد و به موجب آن هکرهای مخرب قادر به اجرای ریموت کد با مجوز دسترسی root خواهند بود. عامل مخرب با ارسال بسته های دستکاری شده که به فرایند DMo قادر به بکارگیری این آسیب پذیری هستند. تاثیر ناشی از اکسپلوییت موفقیت آمیز تنها محدود به نمونه مجازی بوده و تاثیری بر روتر میزبان سیسکو IOx ندارد.

هر دو مدل آسیب پذیر IR809 و IR829 اخیرا در انجمن جهانی GSMA Mobile به نمایش گذاشته شده اند. در چهارشنبه هفته گذشته سیسکو به مشتریان خود شش آسیب پذیری خطرناک دیگر را اطلاع داد و برای هر کدام از این آسیب پذیری ها بسته های برورزسانی نرم افزاری ارایه شد. دو مورد از این آسیب پذیری ها (CVE-2017-3852 و CVE-2017-3851 ) مرتبط با فریم ورک میزبانی اپلیکیشن هستند که بر روی روترهای سری ۸۰۰ , ۴۰۰۰ و ۱۰۰۰ تاثیر گذار می باشد. دیگر آسیب پذیری های افشا شده (CVE-2017-3864, CVE-2017-3857 , CVE-2017-3856) موجب شده تا کاربر احرازهویت نشده قادر به بارگذاری مجدد دیوایس باشد.

یکی دیگر از آسیب پذیری های خطرناک (CVE-3859) نقص موجود در کد DHCP برای ویژگی Zero Touch Provisioning روترهای ASR سری ۹۲۰ بمی باشد که به کاربران احرازهویت نشده اجازه داده تا دیوایس هدف را دوباره بارگذاری کنند. دیگر آسیب پذیری یافت شده  (CVE-2017-3858) بر روی فریم ورک وب نرم افزار IOS XE تاثیر گذاشته و به کاربران احرازهویت نشده اجازه تزریق دستورهای اختیاری با مجوز دسترسی root را می دهد.

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *