Cisco پنج هشدار در مورد ضعف امنیتی در راهکار SD-WAN پیشنهادی خود منتشر کرده است که سه تا از آنها در بالاترین مقیاس آسیبپذیری قرار دارند. بدترین مشکل در رابطه با Command-Line Interface یا به اختصار CLI مربوط به نرمافزار در راهکار SD-WAN است یعنی وقتی یک نقطهضعف به مهاجم Local اجازهی Inject کردن دستورات دلخواه خود را میدهد و این دستورات توسط دسترسیهای Root اجرا میشوند.
یک مهاجم میتواند با احراز هویت در Device و ارسال ورودی دستکاری شده به ابزار CLI از این آسیبپذیری بهره ببرد.لازم به ذکر است درجه این آسیبپذیری، در سیستم متدوال آسیبپذیری 7.8 از 10 است. مهاجم برای اینکه به ابزار CLI دسترسی داشتهباشد باید تایید شود و این آسیبپذیری به دلیل تایید ورودی نادرست است.
یکی دیگر از هشدارهای مهم این است که به مهاجم تایید شده Local اجازه میدهد تا دسترسی به Root را در سیستم عامل اصلی بالا ببرد. مهاجم میتواند از این آسیبپذیری با فرستادن یک درخواست دستکاریشده به سیستم آسیبدیده، سواستفاده کند. یک Exploit موفق به مهاجم امکان کسب دسترسی به Root-Level را میدهد. آسیبپذیری ناشی از تایید ورودی نادرست است.
سومین آسیبپذیری سطح بالا و ضعف امنیتی در راهکار SD-WAN به مهاجم این اجازه را میدهد که باعث Buffer Overflow در یک دستگاه آسیبدیده شود. مهاجم میتواند از این آسیبپذیری با فرستادن ترافیک دستکاریشده به سیستم آسیبدیده، بهرهبرداری کند. یک Exploit موفق، به مهاجم این امکان را میدهد که به اطلاعاتی دسترسی پیدا کند که مجاز به دسترسی به آنها نیست و تغیراتی در سیستم ایجاد میکند که اجازهی ایجاد آنها را ندارد.
آسیبپذیریها بر آن دسته از محصولات Cisco اثر میگذارند که در حال اجرای نرمافزار راهکار SD-WAN که زودتر از نسخهی 19.2.2 منتشر شدهاند، مانند: vBond Orchestrator Software، vEdge 100-500 Series Routers، vManage Network Management System و vSmart Controiier Software هستند.
بیشتر بخوانید: بررسی فناوری SD-WAN
شرکت Cisco گفت: هیچ راهحلی برای آسیبپذیریها نبود و پیشنهاد کرد که کاربران از بروزرسانیهای نرمافزار خودکار برای کاستن از خطرات Exploit استفاده کنند.
شرکت Cisco همچنین عنوان کرد: هر سه هشدار High-Level توسط Orange Group به Cisco گزارش شده است.
دو هشدار دیگر نرمافزار SD-WAN، با سطح تهدید متوسط، شامل مواردی است که امکان حمله Cross-Site Scripting یا به اختصار XSS را به رابط مدیریت مبتنی بر Web مربوط به نرمافزار vManage و تهدید SQL Injection فراهم میکند.
آسیبپذیری XXS به دلیل تایید ورودی User-Supplied نادرست به وسیله واسط Web-Based Management ایجاد میشود. یک مهاجم میتواند از این آسیبپذیری با متقاعد کردن کاربر واسط با کلیک بر لینک دستکاری شده، Exploit کند. Exploit موفق، به مهاجم اجازه میدهد کد اسکریپت دلخواه در زمینهی واسط یا دسترسی به اطلاعات حساس مبتنی بر مرورگر را اجرا کند.
آسیبپذیری SQL به این علت است که Web UI به صورت نامناسبی، مقادیر SQL را ارزیابی میکند. مهاجم میتواند از این آسیبپذیزی با احراز هویت در برنامه و فرستادن SQL Queryهای مخرب به سیستم آسیبدیده، Exploit کند. یک Exploit موفق به مهاجم این امکان را میدهد که مقادیر را تغییر دهد یا مقادیر را از پایگاهدادهی اصلی و همچنین از سیستم عامل برگرداند.
شرکت Cisco گفت: نسخهی 19.2.2، هر پنج آسیبپذیری را رفع میکند.