خانه » سیسکو آسیب پذیری CVE-2024-20469 را در محصول ISE خود برطرف کرد!

سیسکو آسیب پذیری CVE-2024-20469 را در محصول ISE خود برطرف کرد!

توسط Vulnerbyte
35 بازدید
CVE-2024-20469 - آسیب پذیری افزایش سطح دسترسی به root - محصول ISE سیسکو

سیسکو اخیرا یک آسیب ‌پذیری تزریق فرمان (command injection) دارای کد اکسپلویت عمومی را برطرف کرده است. این نقص امنیتی  (CVE-2024-20469) که در محصول ISE[1] سیسکو شناسایی شده است، به هکرها اجازه می‌دهد تا سطح دسترسی خود را در سیستم‌های آسیب ‌پذیر به root افزایش دهند.

ISE یک نرم‌افزار کنترل دسترسی به شبکه است که میتواند احراز هویت، و مدیریت دستگاه‌های شبکه و کنترل دسترسی و اجرای سیاست‌های دسترسی را در محیط‌های سازمانی مدیریت و پیاده سازی کند.

این آسیب ‌پذیری تزریق فرمان سیستم عامل (CVE-2024-20469) به دلیل اعتبارسنجی ناکافی ورودی ارائه‌ شده توسط کاربر ایجاد می‌شود. مهاجمان لوکال می‌توانند با ارسال دستورات CLI مخرب ساخته شده در حملاتی با پیچیدگی کم که نیازی به تعامل با کاربر ندارند، از این ضعف سوء استفاده کنند.

لازم به ذکر است که هکرها تنها در صورتی می‌توانند با موفقیت از این نقص امنیتی سوء استفاده کنند که از قبل، سطح دسترسی Administrator را در سیستم‌های آسیب پذیر بدست آورده باشند.

سیسکو در یک توصیه امنیتی در چهارم سپتامبر هشدار داد که “یک آسیب ‌پذیری در دستورات خاص CLI در محصول ISE می‌تواند به یک مهاجم لوکال احراز هویت شده اجازه دهد تا حملات تزریق فرمان را بر روی سیستم ‌عامل انجام دهد و سطح دسترسی خود را به root افزایش دهد”.

تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) هشدار داده است که کد اکسپلویت PoC برای آسیب ‌پذیری CVE-2024-20469 در دسترس است اما این شرکت تاکنون، شواهدی مبنی بر سوء استفاده مهاجمان از این آسیب پذیری امنیتی کشف نکرده است.

نسخه ISE سیسکو

اولین پچ منتشر شده

3.1 و قبل از آن

تحت تأثیر آسیب پذیری قرار ندارد

3.2

3.2P7 (Sep 2024)

3.3

3.3P4 (Oct 2024)

3.4

تحت تأثیر آسیب پذیری قرار ندارد

سیسکو همچنین هشدار داد که یک اکانت بکدور را در ابزار صدور مجوز هوشمند (CSLU) ویندوز خود حذف کرده است که مهاجمان قادر بودند از آن برای ورود به سیستم‌های آسیب پذیر پچ نشده با سطح دسترسی admin  سوء استفاده کنند.

سیسکو در ماه جولای نیز یک آسیب ‌پذیری بحرانی (امتیاز CVSS 9.8) را در ویژگی‌ اسکن محتوا و فیلترینگ پیام‌های گیت‌وی ایمیل امن سیسکو ([2]SEG) که می‌تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا فایل‌های دلخواه را بر روی سیستم عامل اصلی بازنویسی کند، برطرف کرد.

این آسیب ‌پذیری (CVE-2024-20401) ناشی از مدیریت نادرست پیوست‌های ایمیل هنگام فعال بودن تجزیه و تحلیل فایل و فیلترهای محتوا می‌باشد.

اکیدا توصیه می‌شود که آسیب پذیری CVE-2024-20469 فورا پچ گردد.

 

[1] Identity Services Engine

[2] Secure Email Gateway

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید