سیسکو در Orchestrator چند سایته Application Centre Infrastructure (ACI) (MSO) به یک آسیبپذیری پرداخته است که میتواند به مهاجم اجازه دور زدن احراز هویت در دستگاههای آسیبپذیر را بدهد.
این شرکت در مشاورهای که روز گذشته منتشر شد گفت: یك مهاجم میتواند با ارسال درخواست جعلی به API آسیبپذیر از این آسیبپذیری سوءاستفاده كند.
اکسپلویت موفقیتآمیز این آسیبپذیری میتواند به مهاجم اجازه دهد تا توکن با امتیازات سطح مدیر دریافت کند که میتواند برای احراز هویت به API در MSO آسیبدیده و دستگاههای Application Policy Infrastructure Controller (APIC) مورد استفاده قرار گیرد.
این نقص که با عنوان CVE-2021-1388 ردیابی میشود در سیستم امتیازدهی CVSS دارای رتبه ۱۰ از ۱۰ است و از اعتبار سنجی نامناسب ناشی میشود. این آسیبپذیری روی نسخههای ACI MSO که دارای نسخه ۳.۰ نرمافزاری هستند تأثیر میگذارد.
این شرکت همچنین نقصهای متعددی را در Cisco Application Services Engine (CVE-2021-1393 و CVE-2021-1396، نمره CVSS 9.8) اصلاح کرده است که میتواند به یک مهاجم دسترسی به یک سرویس ممتاز یا APIهای خاص را بدهد.
سیسکو گفت که سه ضعف امنیتی ذکر شده در طی آزمایش امنیت داخلی کشف شدهاند اما هیچگونه تلاشی برای بهرهبرداری از آسیبپذیریها کشف و گزارش نشده است.
و در آخر سیسکو یک آسیبپذیری (CVE-2021-1361، نمره CVSS 9.8) را در اجرای یک سرویس مدیریت فایل برای سوئیچهای سری Cisco Nexus 3000 و سوئیچهای سری Cisco Nexus 9000 با سیستمعامل NX-OS که در سوئیچ های اترنت با مارک Nexus استفاده میشود، را کشف و وصله کرد.
این شرکت هشدار داد که این نقص امکان ایجاد، حذف یا بازنویسی پروندههای دلخواه با دسترسی Root در دستگاه آسیبپذیر را میدهد. همچنین به مهاجم دسترسی اضافه کردن حساب کاربری بدون اطلاع مدیر سیستم را میدهد.
سیسکو گفت سوئیچهای Nexus 3000 و Nexus 9000 با نسخه نرمافزار Cisco NX-OS Release 9.3 (5) یا Release 9.3 (6) به طور پیشفرض آسیبپذیر هستند.
این آسیبپذیری بخاطر پیکربندی نادرست پورت ۹۰۷۵ TCP برای گوش دادن و پاسخگویی به درخواستهای اتصال خارجی به وجود آمده است. مهاجم میتواند با ارسال بستههای TCP به یک آدرس IP، که بر روی یک local interface روی پورت TCP 9075 پیکربندی شده است، از این آسیبپذیری سوءاستفاده کند.
این وصلهها چند هفته پس از اینکه سیسکو ۴۴ نقص را در روترهای Small Business خود که به مهاجم اجازه اجرای کد دلخواه را به عنوان کاربر اصلی و حتی ایجاد DoS را میداد برطرف کرد، منتشر شدند.
یک نظر