info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری‌های محصولات سیسکو و پروتکل معروف OSPF

خلاصه: در دو خبر مجزا تعدادی از آسیب‌پذیری‌های محصولات سیسکو اعلام شده است. شاید مهم‌ترین این آسیب‌پذیری‌ها، آسیب‌پذیری روی پروتکل معروف OSPF است. سیسکو برای همه این آسیب‌پذیری‌ها وصله منتشر نموده و لازم است هرچه سریع‌تر این وصله‌ها نصب شوند.

Omar Eissa یک تحلیگر از شرکت امنیتی ERNW مستقر در آلمان آسیپ‌پذیری‌هایی را با عنوان "شبکه‌های مستقل ایمن نیستند: تجریه و تحلیل پروتکل‌ها و آسیپ‌پذیری‌های شبکه ای" افشا کرد.

یکی از آسیب پذیری‌ها که با شناسه بین‌المللی CVE-2017-6663 شناخته شده و توسط شرکت سیسکو در دسته‌ی بسیار خطرناک قرار گرفته بود به یک مهاجم بدون احراز هویت شده موجود در شبکه اجازه می‌دهد تا با ایجاد اختلالات و بارگذاری مجدد و ایجاد شرایط DoS با گرفتن بسته‌ها و ارسال دوباره آن‌ها در شبکه تا کانال صفحه کنترل اتوماتیک یا  ACP را ریست کرده و از این طریق روی سیستم اثر بگذارد.

همچنین این محقق در ارایه خود در کنفرانس بلک هت اشاره کرد که حداکثر ۱۵ دقیقه زمان نیاز است تا این آسیپ پذیری بتواند موجب از کار افتادن دستگاه مورد حمله شود.

آسیپ پذیری دوم که با عنوان افشای اطلاعات مهم و با شناسه بین‌المللی CVE-2017-6665 معرفی شد به فرد مهاجم این اجازه را می‌دهد تا بسته‌های ACP را که به جای رمزنگاری شده به صورت متن خام ارسال شده اند را گرفته و مشاهده کند. سیسکو می‌گوید منشا این حفره‌ی امنیتی ناشناخته است.

سومین آسیپ پذیری از نظر امنیتی در دسته‌ی آسیپ‌پذیری‌های با خطر متوسط قرار می‌گیرد و به یک فرد احراز هویت نشده از راه دور اجازه می‌دهد به زیرساخت‌های یک شبکه خودمختار آلوده دسترسی پیدا کند و پس از دریافت گواهی به صورت خودکار حذف شود.

آسیپ‌پذیری‌هایی که بر روی نرم‌افزار‌های IOS و IOS XE هستند تنها در صورتی می‌توانند موثر باشند که شبکه‌ی خودمختار در دستگاه مربوطه فعال باشند. هم اکنون وصله‌های مربوط به این آسیب‌پذیری‌ها منتشر شده‌اند و به گفته ی سیسکو دیگر هیچ راه نفوذی وجود ندارد.

این اولین بار نیست که Eissa مشکلات امنیتی سیسکو را افشا می‌کند و چندی پیش در رویداری که با نام TROOPERS در آلمان برگزار می‌شود تعداد دیگری از آسیپ‌پذیری‌های DoS را افشا کرد. این درصورتی بود که سیسکو قبل از افشای این آسیب‌پذیری‌ها وصله‌های امنیتی را برای آن‌ها منتشر کرده بود.

علاوه بر  این آسیب‌پذیری‌ها شرکت سیسکو اعلام کرد به تازگی ۱۵ آسیپ پذیری یافت شده که بر روی ۱۲ مورد از دستگاه ها تاثیر گذاشته‌اند.

دو مورد از این آسیپ‌پذیری‌های بسیار خطرناک به مهاجم اجازه دور زدن احراز هویت و انجام حمله منع سرویس می‌دهد.

از همه مهتر این است که این مشکلات تاثیرات زیادی روی محصولات مدیریتی شرکت  موتور‌های تشخیص هویت و بخش فیلمبرداری سیسکو گذاشته اند. مشکل دور زدن احراز حویت محلی به خاطر نحوه نادرست مدیریت درخواست‌ها و تخصیص قوانین ایجاد شده به وجود آمده است.

برای بکارگیری این نقص امنیتی مهاجم می‌تواند با حسابی معتبر از یک کاربر خارجی به عنوان یک کاربر داخلی احراز هویت شده و سپس او قوانین یک کاربر داخلی را دریافت می‌کند. اگر این مراحل به درستی انجام شوند مهاجم می‌تواند به دسترسی‌های مدیریتی پیدا کند. بر اساس گفته‌های سیسکو مهاجم می‌تواند دسترسی مدیر به پرتال موتور مدیریتی پیدا کند.

آسیب پذیری منع دسترسی تاثیر خود را روی مرکز فیلم‌برداری ویدیو‌ مجازی می‌گذارد که باعث می‌شود نتوانند تعداد اتصالات را  مدیریت کرده و این امر موجب از دست رفتن منابع اختصاص داده شده می‌شود. به گفته ی سیسکو آسیب پذیری موجود در سرور‌های پنهان مرکز VDS  به مهاجم این اجازه را می‌دهد تا حملات DoS  را روی دستگاه هدف انجام دهد.

این آسیب پذیری به دلیل اختصاص دادن منابع زیاد به اتصالات سیستم ایجاد می‌شود در اینصورت فرد مهاجم می‌تواند با فرستادن مقدار زیادی از ترافیک ورودی به یک دستگاه خرابی‌هایی از این قبیل ایجاد کند و موجب ایجاد شرایط DoS در دستگاه موردنظر شود.

سیسکو همچنین توصیه نامه‌ای برای چندین محصول خود که تحت تاثیر باگ امنیتی پروتکل OSPF  قرار گرفته‌اند منشتر کرده است.

فرد مهاجم می‌تواند از راه دور کنترل تمام پروتکل OSPF یک سیستم خودمختار را در اختیار گرفته و جداول مسیریابی را تحت تاثیر قرار داده و شنود انجام دهد و یا ترافیک چاله سیاه درست کند.

مهاجم برای سو استفاده از این آسیب‌پذیری اقدام به تزریق بسته‌های دستکاری شده OSPF می‌کند و منجر به این می‌شود که جدول مسیریابی مسیریاب هدف پاک شده و به‌روز‌رسانی‌های OSPF LSA نوع ۱ دستکاری شده را در حوزه شبکه خودمختار ارسال کند. برای اجرایی شدن این هدف مهاجم باید پارامتر‌هایی را  بصورت دقیق در داخل پایگاه داده  LSA بر روی مسیریاب مورد هدف مشخص کند. این آسیب پذیری تنها می‌تواند از طریق فرستادن بسته‌های OSPF LSA  نوع اول مورد استفاده قرار گیرد و هیج نوع دیگری از بسته های LSA نمی‌توانند ابزار سو استفاده از این آسیب‌پذیری شوند.

در حال حاضر شرکت سیسکو وصله‌های امنیتی را برای دستگاه های آلوده شده منتشر کرده است و به کاربران و مدیران شبکه توصبه می‌شود هرچه سریع‌تر وصله‌های لازم را نصب کنند.

تحت نظارت وف ایرانی