تبلیغ شماره 1
بازگشت به پورتال مرکزی

‫ هشدار: آسیب‌پذیری‌هایی با درجه اهمیت بالا در CISCO RV320/RV325

تجهیزات Cisco Small Business RV320, RV325 Dual Gigabit Wan VPN Router دارای دو آسیب‌پذیری با درجه اهمیت بالا هستند که یکی از آنها از نوع نشت

 

آسیب‌پذیری نشت اطلاعات حساس
این آسیب‌پذیری با شناسه CVE-2019-1653 در رابط تحت وب تجهیزات مذکور نهفته است و به مهاجم احرازهویت نشده راه دور، اجازه استخراج اطلاعات حساس را می‌دهد. این آسیب‌پذیری ناشی از کنترل دسترسی نامناسب URLها است. مهاجم می‌تواند بدین وسیله به اطلاعات پیکربندی یا اشکال‌زدایی (debug) تجهیز دست یابد.


آسیب‌پذیری تزریق دستور
این آسیب‌پذیری که شناسه CVE-2019-1652 به آن اختصاص یافته است نیز ریشه در رابط تحت وب این تجهیزات دارد. منشاء آسیب‌پذیری، اعتبارسنجی نادرست ورودی کاربر است. مهاجم می‌تواند با ارسال درخواست مخرب POST از این نقص بهره‌برداری کند. با بهره‌برداری موفق می‌توان دستورات دلخواه را در قالب کاربر root روی shell لینوکس تجهیز اجرا کرد. بهره‌برداری از این آسیب‌پذیری نیازمند احراز هویت است.
کد بهره‌برداری از آسیب‌پذیری‌های فوق به طور عمومی منتشر شده است. همان طور که گفته شد، می‌توان با استفاده از آسیب‌پذیری اول، اطلاعات تجهیز از جمله اطلاعات کاربری درهم‌سازی (hash) شده را استخراج نمود. سپس می‌توان با شکستن hash، اطلاعات کاربری را به دست آورده و از آسیب‌پذیری دوم بهره‌برداری نمود.


راه حل
سیسکو برای رفع آسیب‌پذیری‌های نامبرده، بروزرسانی‌هایی برای سفت‌افزار تجهیزات فوق منتشر کرده است که در جدول زیر نمایش داده شده است. همان طور که در جدول مشاهده می‌شود، برای مصونیت از هر دو آسیب‌پذیری باید از نسخه 1.4.2.20 به بالا استفاده نمود. این نسخه از اینجا قابل دریافت است.
آسیب‌پذیری نسخه آسیب‌پذیر نسخه به‌روز شده
CVE-2019-1653 1.4.2.15, 1.4.2.17 1.4.2.19
CVE-2019-1652 1.4.2.15-1.4.2.19 1.4.2.20

 

منبع خبر: مرکز ماهر
 
 

 

ثبت نام و عضویت میز کار

لینک های مفید

 

 

 

 

دیدگاه کاربران

اخبار مرتبط

 

هدیه مالی تیم متفکران نوین مالی در شبکه اجتماعی
Web Analytics