سیسکو اخیرا یک آسیب پذیری تزریق فرمان (command injection) دارای کد اکسپلویت عمومی را برطرف کرده است. این نقص امنیتی (CVE-2024-20469) که در محصول ISE[1] سیسکو شناسایی شده است، به هکرها اجازه میدهد تا سطح دسترسی خود را در سیستمهای آسیب پذیر به root افزایش دهند.
ISE یک نرمافزار کنترل دسترسی به شبکه است که میتواند احراز هویت، و مدیریت دستگاههای شبکه و کنترل دسترسی و اجرای سیاستهای دسترسی را در محیطهای سازمانی مدیریت و پیاده سازی کند.
این آسیب پذیری تزریق فرمان سیستم عامل (CVE-2024-20469) به دلیل اعتبارسنجی ناکافی ورودی ارائه شده توسط کاربر ایجاد میشود. مهاجمان لوکال میتوانند با ارسال دستورات CLI مخرب ساخته شده در حملاتی با پیچیدگی کم که نیازی به تعامل با کاربر ندارند، از این ضعف سوء استفاده کنند.
لازم به ذکر است که هکرها تنها در صورتی میتوانند با موفقیت از این نقص امنیتی سوء استفاده کنند که از قبل، سطح دسترسی Administrator را در سیستمهای آسیب پذیر بدست آورده باشند.
سیسکو در یک توصیه امنیتی در چهارم سپتامبر هشدار داد که “یک آسیب پذیری در دستورات خاص CLI در محصول ISE میتواند به یک مهاجم لوکال احراز هویت شده اجازه دهد تا حملات تزریق فرمان را بر روی سیستم عامل انجام دهد و سطح دسترسی خود را به root افزایش دهد”.
تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) هشدار داده است که کد اکسپلویت PoC برای آسیب پذیری CVE-2024-20469 در دسترس است اما این شرکت تاکنون، شواهدی مبنی بر سوء استفاده مهاجمان از این آسیب پذیری امنیتی کشف نکرده است.
نسخه ISE سیسکو | اولین پچ منتشر شده |
3.1 و قبل از آن | تحت تأثیر آسیب پذیری قرار ندارد |
3.2 | 3.2P7 (Sep 2024) |
3.3 | 3.3P4 (Oct 2024) |
3.4 | تحت تأثیر آسیب پذیری قرار ندارد |
سیسکو همچنین هشدار داد که یک اکانت بکدور را در ابزار صدور مجوز هوشمند (CSLU) ویندوز خود حذف کرده است که مهاجمان قادر بودند از آن برای ورود به سیستمهای آسیب پذیر پچ نشده با سطح دسترسی admin سوء استفاده کنند.
سیسکو در ماه جولای نیز یک آسیب پذیری بحرانی (امتیاز CVSS 9.8) را در ویژگی اسکن محتوا و فیلترینگ پیامهای گیتوی ایمیل امن سیسکو ([2]SEG) که میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا فایلهای دلخواه را بر روی سیستم عامل اصلی بازنویسی کند، برطرف کرد.
این آسیب پذیری (CVE-2024-20401) ناشی از مدیریت نادرست پیوستهای ایمیل هنگام فعال بودن تجزیه و تحلیل فایل و فیلترهای محتوا میباشد.
اکیدا توصیه میشود که آسیب پذیری CVE-2024-20469 فورا پچ گردد.
[1] Identity Services Engine
[2] Secure Email Gateway