میلیون دستگاه و تجهیزات شبکه و تحت سیستم در سرورها، ساختارهای سازمانی، عمومی و خصوصی سراسر دنیا مشغول به کار هستند. وجود یک آسیب‌پذیری مهم در هر کدام از این سیستم‌ها باعث خواهد شد که امنیت میلیون‌ها و یا شاید میلیاردها کاربر به خطر بیفتد. به تازگی آسیب‌پذیری در این زمینه کشف شده که می‌تواند خطرات بسیار جدی را برای این سیستم‌ها ایجاد کند.

تجهیزات شبکه تولیدشده توسط سیسکو در برابر پنج آسیب‌پذیری امنیتی جدید آسیب‌پذیر هستند که می‌تواند به هکرها اجازه دهند کنترل کاملی روی آن‌ها داشته باشند و متعاقباً روی شبکه‌های سازمانی که این تجهیزات در آن‌ها قرار دارند.

چهار مورد از این پنج نقص با شدت زیاد موارد مربوط به اجرای کد از راه دور است که روی روترهای سیسکو، سوئیچ‌ها و دوربین‌های IP دار تأثیر می‌گذارد، درحالی‌که آسیب‌پذیری پنجم یک مسئله denial-of-service است که روی تلفن‌های IP دار شرکت سیسکو تأثیرگذار است.

آسیب‌پذیری‌های گزارش‌شده در پیاده‌سازی‌های مختلف Cisco Discovery Protocol یا CDP قرار دارد که به‌صورت پیش‌فرض در تمام دستگاه‌های سیسکو فعال شده است و برای غیرفعال کردن آن نیاز به دانش مدیریت سرور و برنامه نویسی IOS است.

Cisco Discovery Protocol یک پروتکل اجرایی است که در لایه ۲ پروتکل اینترنت (IP) کار می‌کند. این پروتکل به‌گونه‌ای طراحی شده است که دستگاه‌ها بتوانند اطلاعات مربوط به سایر تجهیزات محلی سیسکو را که در همان شبکه متصل هستند، کشف کنند.

بنابر گزارش مرکز پژوهشی آپا دانشگاه امیرکبیر، از تیم تحقیقاتی Armis که توسط The Hacker News منتشر شده است، پیاده‌سازی‌های اساسی CDP حاوی آسیب‌پذیری‌های سرریز بافر و فرمت رشته است که می‌تواند به مهاجمان از راه دور در همان شبکه اجازه دهد با ارسال بسته‌های غیرمجاز CDP غیرمجاز، کد دلخواه خود را اجرا کنند.

لیست آسیب‌پذیری‌های CDPwn Cisco که روی ده‌ها میلیون دستگاه از دستگاه‌های مستقر در شبکه‌های سازمانی تأثیر می‌گذارد به شرح زیر است:

  • Cisco NX-OS Stack Overflow in the Power Request TLV (CVE-2020-3119)
  • Cisco IOS XR Format String vulnerability in multiple TLVs (CVE-2020-3118)
  • Cisco IP Phones Stack Overflow in PortID TLV (CVE-2020-3111)
  • Cisco IP Cameras Heap Overflow in DeviceID TLV (CVE-2020-3110)
  • Cisco FXOS, IOS XR, and NX-OS Resource Exhaustion in the Addresses TLV (CVE-2020-3120)

لازم به ذکر است، ازآنجاکه CDP یک پروتکل Data Link layer 2 است که نمی‌تواند از مرزهای یک شبکه محلی عبور کند، یک مهاجم ابتدا برای اینکه از آسیب‌پذیری‌های CDPwn استفاده کند، باید در همان شبکه باشد.

اما، پس از به دست آوردن جایگاه اولیه در یک شبکه مورد هدف با استفاده از آسیب‌پذیری‌های جداگانه، مهاجمان می‌توانند از CDPwn در برابر سوئیچ‌های شبکه بهره‌برداری کنند تا تقسیم‌بندی شبکه را شکسته و بعداً در شبکه‌های شرکت به سمت دیگر دستگاه‌ها و داده‌های حساس حرکت کنند. محققان دراین‌باره می‌گویند:

به دست آوردن کنترل روی سوئیچ از راه‌های دیگر مفید است. به‌عنوان‌مثال، سوئیچ در موقعیت اولیه برای استراق سمع ترافیک شبکه‌ای که از طریق سوئیچ عبور می‌کند قرار دارد و حتی می‌توان از آن برای اجرای حملات man-in-the-middle روی ترافیک دستگاه‌هایی که از طریق سوئیچ عبور می‌کنند، استفاده کرد. یک مهاجم می‌تواند به دنبال حرکت جانبی در قسمت‌های مختلف باشد و به دستگاه‌های باارزشی مانند تلفن‌های IP دار یا دوربین دسترسی پیدا کند. برخلاف سوئیچ‌ها، این دستگاه‌ها داده‌های حساس را مستقیماً در خود نگه می‌دارند و دلیل در اختیار گرفتن کنترل آن‌ها می‌تواند هدف یک مهاجم باشد و نه صرفاً راهی برای جدا شدن از تقسیم‌بندی شبکه.

علاوه بر این، نقص CDPwn همچنین به مهاجمان اجازه می‌دهد:

  • اطلاعات را استراق سمع کنند و تماس‌های صوتی و تصویری از طریق تلفن‌ها و دوربین‌های IP، مکالمات یا تصاویر حساس را ضبط کنند.
  • داده‌های حساس شرکتی را که از طریق سوئیچ‌ها و روترهای شبکه شرکت‌ها جریان دارد، مجدداً جدا کنند.
  • دستگاه‌های اضافی را با استفاده از حملات man-in-the-middle به‌منظور مداخله کردن و تغییر ترافیک روی سوئیچ شرکت، در معرض خطر قرار دهند.

تیم تحقیقاتی Armis علاوه بر انتشار گزارش فنی مفصلی در مورد این موضوعات، فیلم‌های توضیحی و اثباتی را نیز برای این نقص‌ها به اشتراک گذاشته است

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید