نفوذپذیری به Cisco SD-WAN و DNA Center، در راس لیستی از 30 مشکل امنیتی این Vendor قرار دارد. شرکت سیسکو برای کسانی که از SD-WAN و DNA Center software packageها استفاده مینمایند، اعلام خطر جدی کرد. در بالاترین رده بندی آسیب پذیری های امنیتی، آسیبپذیری در Digital Network Architecture یا DNA است که به مهاجم اجازه میدهد یک دستگاه تایید نشده به Subnet به سرویسهای کلاستر متصل کند، اعلام شده است. سیسکو اعلام نموده که در صورت حمله موفق، مهاجم میتواند به سرویسهای داخلی که برای دسترسی خارج از سازمان امنسازی نشدهاند، وارد شود. این شرکت میگوید که این آسیبپذیری ناشی از عدم ایجاد محدودیت بر روی پورتهای عملیاتی سیستم است و این مشکل را از طریق بررسیهای امنیتی داخلی سیسکو یافته اند.
آسیبپذیری در Cisco DNA Center
Cisco DNA Centerبه تیمهای IT توانایی کنترل کردن دسترسی از طریق سیاستهای Software-Defined Access که به صورت خودکار از طریق Cisco DNA Automation تدارک دیده میشوند را میدهد. دستگاهها از طریق Cisco Network Functions Virtualization مجازیسازی میشوند و خطر ریسک امنیتی از طریق تقسیم کردن بار کاری و Encrypted Traffic Analysis کاهش مییابند. این آسیبپذیری برروی Cisco DNA Center Software نسخه قبل 1.3 تاثیر دارد و این مشکل در نسخه 1.3 و نسخههای بعد آن درست شده است. بهروزرسانیهای سیستمی بر روی Cisco Cloud آماده دریافتند ولی از طریق Software Center نمیشود آنها را دانلود کرد. برای بهروزرسانی به یک نسخه تصحیح شده از Cisco DNA Center Software ادمینها میتوانند از قابلیت System Updates این نرمافزار استفاده کنند.
آسیبپذیری در Cisco SD-WAN
دومین خطای حاد با امتیاز 7.8 در CVVS آسیبپذیری در رابط Command-Line راهکار Cisco SD-WAN است که به یک مهاجم حاضر در محل اجازه افزایش دسترسی در سطح کاربر Root را برروی دستگاهها آلوده میدهد. Cisco میگوید که این آسیبپذیری به دلیل عدم اجبار در استفاده از احرازهویت است. یک مهاجم میتواند از این آسیبپذیری توسط تایید اعتبار دستگاه مورد هدف استفاده کند و دستورهایی را اجرا کند که به افزایش سطح دسترسی او بیانجامد و یک حمله موفق آمیز میتواند به مهاجم اجازه دهد که پیکربندی سیستم را به عنوان کاربر Root تغییر دهد. این آسیبپذیری دستهای از محصولات Cisco که نسخههای قدیمیتر از 18.3.6 ، 18.4.1 و 19.1.0 راهکار Cisco SD-WAN را تحت تاثیر میگذارد که در ذیل آمده است:
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management Software
- vSmart Controller Software
Cisco اعلام کرد که بهروزرسانیهای نرمافزاری رایگانی را برای تصحیح آسیبپذیریهای ذکرشده در این مقاله را عرضه کرده است و این آسیبپذیری را در نسخه 18.4.1 از Cisco SD-WAN برطرف کرده است. این دو هشدار جدی میان 30 هشدار امنیتی دیگر عرضه شد.
برای SD-WAN دو مورد هشدار دیگر با سطح تاثیر بالا وجود دارد. آسیبپذیری اول در vManage web-based UI از راهکار SD-WAN است که به یک مهاجم از راهدور احراز هویت شده، اجازه دست یافتن به سطح دسترسی بالا برروی دستگاه vManage آسیبپذیر میدهد. این آسیبپذیری از عدم توانایی تجهیز در اعتبار سنجی صحیح کاربران در پیکربندی دستگاه نشات میگیرد. یک مهاجم میتواند با ورود به vManage Web UI و فرستادن درخواستهای ساختگی HTTP به vManage از این آسیبپذیری استفاده نماید. یک حمله موفقت آمیز میتواند به مهاجمان دسترسی بالاتری دهد که از طریق آن، در پیکربندی تغییراتی اعمال کنند که در حالت عادی این دسترسی را ندارند.
آسیبپذیری Vmanage web-Based UI در تجهیزات سیسکو
آسیبپذیری دیگر در vManage web-based UI میتواند به یک مهاجم از راه دور احراز هویت شده اجازه وارد کردن دستورهای خودسرانهای را دهد که با اختیارات Root اجرا میشوند. این آسیبپذیری به خاطر عدم بررسی دادههای ورودی است. یک مهاجم میتواند از این آسیبپذیری با احراز هویت شدن در دستگاه و قرار دادن داده ساختگی برای vManage برپایه وب از آن استفاده کند. هر دو این آسیبپذیریها Cisco vManage Network Management Software را تحت تاثیر میگذارند که در حال اجرای راهکار Cisco SD-WAN قبل از نسخه 18.4.0 باشد. این شرکت بهروزرسانیهای رایگانی را برای درست کردن این مشکلات عرضه کرده است. دیگر آسیبپذیریهای درجه بالا که توسط Cisco معرفی شدند، به شرح ذیل میباشند:
- یک آسیبپذیری در در پیادهسازی Cisco Discovery Protocol برای Cisco TelePresence Codec و Collaboration Endpoint میتواند به یک مهاجم احراز هویت نشده اجازه دهد Shell Commandهای مخربی را تدارک بیند که دستگاه مورد نظر آنها را اجرا کند.
- یک ضعف در عملکرد داخلی Packet-Processing از سیستمعامل Cisco StarOS، اجرا شده برروی پلتفورمهای مجازی وجود دارد، میتواند به یک مهاجم از راه دور این توانایی را بدهد که باعث شود دستگاه مورد نظر دیگر ترافیک را پردازش نکند که در این صورت شرایط Denial of Service یا DoS بوجود میآید.
- یک آسیبپذیری در رابط مدیریتی تحت وب Cisco RV110W Wireless-N VPN Firewall، Cisco RV130W Wireless-N Multifunction VPN Router و Cisco RV215W Wireless-N VPN Router میتواند به یک مهاجم احراز هویت نشده از راه دور قدرت Reload کردن دستگاه مورد نظر را بدهد که در این صورت شرایط Denial of Service یا DoS بوجود میآید.