چاپ        ارسال به دوست

آخرین به‌روزرسانی آسیب‌پذیری DoS در پروتکل SNMP نرم‌افزار NX-OS سیسکو

آخرین و جدیدترین بروزرسانی مربوط به یک آسیب‌پذیری با شناسه CVE-۲۰۱۸-۰۲۹۱ و شدت بالا در پردازنده پکت ورودی (SNMP(Simple Network Management Protocol مربوط به نرم‌افزار NX-OS سیسکو در تاریخ ۲۷ مارس ۲۰۲۰ منتشر شد. در این آسیب‌پذیری یک مهاجم تایید هویت شده می‌تواند از راه دور و به صورت غیرمنتظره موجب ری‌استارت شدن برنامه SNMP بر روی یک دستگاه آسیب‌دیده شود.

پروتکل SNMP، یک پروتکل لایه برنامه است که یک چارچوب استاندارد و یک زبان مشترک برای نظارت و مدیریت دستگاه‌های شبکه فراهم می‌کند. این پروتکل یک قالب پیام برای ارتباط بین مدیران SNMP و ایجنت‌ها (agents) تعریف می‌کند.

این آسیب‌پذیری به دلیل اعتبارسنجی نادرست واحدهای داده‌ی پروتکل SNMP در پکت‌های SNMP اتفاق می‌افتد. مهاجم می‌تواند با ارسال یک بسته جعلی SNMP به یک دستگاه آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری نماید. یک اکسپلویت موفقیت‌آمیز به مهاجم اجازه می‌دهد تا برنامه SNMP را چندین مرتبه ری‌استارت کرده و منجر به راه‌اندازی مجدد در سطح سیستم و اجرای حمله DoS شود.

در حال حاضر هیچ راه‌حلی برای رفع این آسیب‌پذیری ارائه نشده است اما سیسکو بروزرسانی‌های نرم‌افزاری را منتشر کرده است.

محصولات نام برده در زیر، در صورتیکه دارای نسخه آسیب‌پذیر نرم‌افزار NX-OS باشند، تحت تاثیر این آسیب‌پذیری قرار می‌گیرند:

• Nexus ۲۰۰۰ Series Switches

• Nexus ۳۰۰۰ Series Switches

• Nexus ۳۵۰۰ Platform Switches

• Nexus ۳۶۰۰ Platform Switches

• Nexus ۵۵۰۰ Platform Switches

• Nexus ۵۶۰۰ Platform Switches

• Nexus ۶۰۰۰ Series Switches

• Nexus ۷۰۰۰ Series Switches

• Nexus ۷۷۰۰ Series Switches

• Nexus ۹۰۰۰ Series Switches in standalone NX-OS mode

• Nexus ۹۵۰۰ R-Series Line Cards and Fabric Modules

• UCS ۶۱۰۰ Series Fabric Interconnects

• UCS ۶۲۰۰ Series Fabric Interconnects

• UCS ۶۳۰۰ Series Fabric Interconnects

سیسکو تایید کرده است که این آسیب‌پذیری بر روی محصولات زیر تاثیر نمی‌گذارد:

• Firepower ۲۱۰۰ Series

• Firepower ۴۱۰۰ Series Next-Generation Firewall

• Firepower ۹۳۰۰ Security Appliance

• MDS ۹۰۰۰ Series Multilayer Switches

• Nexus ۱۰۰۰V Series Switches

• Nexus ۱۱۰۰ Series Cloud Services Platforms

• Nexus ۹۰۰۰ Series Fabric Switches in Application Centric Infrastructure (ACI) mode

با توجه به اینکه سوئیچ‌های سری Nexus ۴۰۰۰ سیسکو و Nexus ۵۰۱۰ یا Nexus ۵۰۲۰ به پایان عمر خود رسیده‌اند بنابراین شرکت سیسکو در مورد اینکه آیا این سوئیچ‌ها تحت تاثیر آسیب‌پذیری مذکور قرار می‌گیرند یا خیر، هیچ بررسی و تحقیقی به عمل نیاورده است.

این آسیب‌پذیری تمام نسخه‌های SNMP (نسخه‌های۱ ، ۲c و ۳) را تحت تاثیر قرار می‌دهد و مهاجم می‌تواند با راسال یک پکت خاص SNMP به دستگاه آسیب‌پذیر از طریق پروتکل IPv۴ یا IPv۶، آسیب‌پذیری ذکر شده را مورد اکسپلویت قرار دهد. لازم به ذکر است که تنها از طریق ترافیک هدایت شده به سیستم آسیب‌دیده می‌توان این آسیب‌پذیری را اکسپلویت کرد.

برای اکسپلویت این آسیب‌پذیری از طریق نسخه ۲c یا قبل تر SNMP، مهاجم باید از رشته جامع فقط خواندنی SNMP برای سیستم آسیب‌دیده اطلاع داشته باشد. این رشته رمز عبوری است که برای محدود کردن دسترسی‌های read-only و read-write به داده‌های SNMP روی دستگاه اعمال می‌شود. این رشته‌ها مانند تمام رمزهای عبور، باید با دقت انتخاب شوند تا از بی اهمیت نبودن آنها اطمینان حاصل شود. همچنین آنها باید در فواصل منظم و مطابق با سیاست‌های امنیتی شبکه، تغییر کنند. به عنوان مثال زمانیکه مدیر شبکه نقش‌ها را تغییر می‌دهد یا اینکه سازمان را ترک می‌کند.

برای اکسپلویت در نسخه ۳ SNMP، مهاجم باید دارای اعتبار کاربر در سیستم‌ آسیب‌دیده باشد.

راه‌حل

در حال حاضر راه حلی برای رفع این آسیب‌پذیری ارائه نشده است اما به عنوان یک راه‌حل پیشگیرانه، مدیران می‌توانند یک لیست کنترل دسترسی (ACL) را بر روی یک SNMP پیکربندی کنند تا درخواست‌های دریافتی SNMP را فیلتر کرده تا اطمینان حاصل شود که نمونه‌برداریSNMP تنها توسط کلاینت‌های قابل اعتماد انجام می‌شود.

برای مشاهده بروزرسانی‌های نرم‌افزاری منتشر شده توسط شرکت سیسکو می‌توانید به این لینک مراجعه نمایید.


دسته‌ها: آسیب پذیری‌ها 


١١:٠٠ - يکشنبه ١٧ فروردين ١٣٩٩    /    شماره : ٢٥٣٥٢    /    تعداد نمایش : ٧٨



خروج