هشدارهای افتایی
Cisco با عرضه به‌روزرسانی، 12 آسیب‌پذیری با درجه حساسیت "بالا" (High) را در محصولات Adaptive Security Appliance – به اختصار ASA – و Firepower Threat Defense – به اختصار FTD – ترمیم کرد.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، به‌روزرسانی‌های منتشر شده، 8 اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیب‌پذیری Path-traversal و ضعفی از نوع "دور زدن اصالت‌سنجی" (Authentication Bypass) را ترمیم می‌کنند.
حساس‌ترین آسیب‌پذیری برطرف شده توسط به‌روزرسانی‌های مذکور، ضعفی Path-traversal با شناسه CVE-2020-3187 است که بر طبق استاندارد CVSS به آن درجه اهمیت 9.1 تخصیص داده شده است.
مهاجم می‌تواند با ارسال یک درخواست دستکاری شده HTTP، حاوی دنباله‌ای از نویسه‌های مسیر، فایل‌های سیستم را مشاهده یا حذف کند.
با این حال، Cisco اعلام کرده که در صورتی که دستگاه پس از بهره‌جویی (Exploit)، راه‌اندازی مجدد (Reload) شود تمامی فایل‌های حذف شده، بازگردانی می‌شوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایل‌ها تنها از طریق سیستم فایل سرویس‌های وب است که آن هم زمانی فعال می‌شود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی شده باشد.
جزییات بیشتر در خصوص CVE-2020-3187 در لینک زیر قابل دریافت است:
آسیب‌پذیری "دور زدن اصالت‌سنجی" نیز که به آن شناسه CVE-2020-3125 تخصیص داده شده از عدم اعتبارسنجی صحیح پودمان اصالت‌سنجی مبتنی بر Kerberos بخش Key Distribution Center – به اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالت‌سنجی ناشی می‌شود.
مهاجم می‌تواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیب‌پذیری بهره‌جویی کند. پاسخ مخرب توسط KDC اصالت‌سنجی نمی‌شود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیب‌پذیری مذکور به مهاجم امکان می‌دهد تا اصالت‌سنجی Kerberos را دور بزند.
محصولات ASA که به‌صورت محلی یا از طریق VPN با اصالت‌سنجی مبتنی بر Kerberos قابل دسترس هستند از CVE-2020-3125 تأثیر می‌پذیرند.
Cisco اعلام کرده که رفع کامل این آسیب‌پذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب به‌روزرسانی است. از جمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره شده است.
اطلاعات بیشتر در مورد CVE-2020-3125 در لینک زیر قابل مطالعه است:
آسیب‌پذیری "نشت حافظه" نیز با شناسه CVE-2020-3195 از عدم پردازش صحیح برخی بسته‌های Open Shortest Path First – به اختصار OSPF – در محصولات ASA و FTD ناشی می‌شود. مهاجم می‌تواند با ارسال بسته‌های دستکاری شده OSPF به دستگاه آسیب‌پذیر از ضعف مذکور بهره‌جویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که در نهایت موجب از کار افتادن خدمات‌دهی محصول شود.
این آسیب‌پذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوک‌های Link-Local Signaling – به اختصار LLS – در آنها فعال است تحت تأثیر قرار می‌دهد. Cisco اشاره کرده که پردازش بلوک LLS به‌صورت پیش‌فرض فعال است.
جزییات کامل CVE-2020-3195 در لینک زیر ارائه شده:
محصولات ASA و FTD که DNS over IPv6 protocol در آن فعال شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-2020-3191 که توسط این به‌روزرسانی‌ها ترمیم شده آسیب‌پذیر گزارش شده‌اند.
Cisco اعلام کرده که مهاجم به‌صورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالت‌سنجی می‌تواند با ارسال یک درخواست پرس‌و‌جوی (Query) دستکاری شده DNS در بستر IPv6 از این باگ بهره‌جویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کاراندازی سرویس کند.
اطلاعات بیشتر در خصوص CVE-2020-3191 در لینک زیر قابل مطالعه است:
Cisco علاوه بر این 12 آسیب‌پذیری با درجه حساسیت "بالا"، 22 ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خود ترمیم کرده که جزییات آنها در لینک زیر قابل دسترس است:
منبع:
(با سپاس از همکاری شرکت مهندسی شبکه گستر در تهیه این گزارش)
 

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.