Cisco تحذر من ثغرة في برنامج IOS و IOS XE بعد محاولات الاستغلال. حذرت Cisco من محاولات استغلال ثغرة أمنية في برنامج IOS Software و IOS XE Software الخاص بها والتي يمكن أن تسمح لمهاجم بعيد مصادق عليه بتنفيذ رمز بعيد على الأنظمة المتأثرة.
تتبع الثغرة المتوسطة الخطورة CVE-2023-20109، ولها درجة CVSS تبلغ 6.6. وهي تؤثر على جميع إصدارات البرنامج التي تم تمكين بروتوكول GDOI أو G-IKEv2 فيها.
قالت الشركة إن المشكلة “قد تسمح لمهاجم بعيد مصادق عليه لديه سيطرة إدارية على عضو مجموعة أو خادم مفاتيح بتنفيذ رمز عشوائي على جهاز متأثر أو إحداث تعطل للجهاز.”
وأضافت الشركة أن المشكلة ترجع إلى عدم التحقق الكافي من السمات في بروتوكول Group Domain of Interpretation (GDOI) و G-IKEv2 الخاص بميزة GET VPN ويمكن تسخيرها إما عن طريق اختراق خادم مفاتيح مثبت أو تعديل تكوين عضو مجموعة لتوجيهه إلى خادم مفاتيح يتحكم فيه المهاجم.
يقال إن الثغرة قد تم اكتشافها بعد تحقيق داخلي وتدقيق في مصدر الكود تم بدءه بعد “محاولة استغلال ميزة GET VPN”.
يأتي هذا الكشف بعد أن كشفت Cisco عن مجموعة من خمسة عيوب في Catalyst SD-WAN Manager (الإصدارات 20.3 إلى 20.12) يمكن أن تسمح لمهاجم بالوصول إلى مثيل متأثر أو إحداث حالة رفض الخدمة (DoS).
نظام متأثر:
- CVE-2023-20252 (درجة CVSS: 9.8) – ثغرة الوصول غير المصرح به
- CVE-2023-20253 (درجة CVSS: 8.4) – ثغرة التراجع غير المصرح به عن التكوين
- CVE-2023-20034 (درجة CVSS: 7.5) – ثغرة تسريب المعلومات
- CVE-2023-20254 (درجة CVSS: 7.2) – ثغرة تجاوز المصادقة
- CVE-2023-20262 (درجة CVSS: 5.3) – ثغرة رفض الخدمة
يمكن أن تسمح استغلال الأخطاء الناجحة لعامل التهديد بالحصول على وصول غير مصرح به إلى التطبيق كمستخدم عشوائي. وتجاوز المصادقة وتراجع عن تكوينات وحدة التحكم. والوصول إلى قاعدة بيانات Elasticsearch لنظام متأثر. والوصول إلى مستأجر آخر يديره نفس المثيل. وتسبب تعطلًا.
يُنصح العملاء بترقية إلى إصدار برنامج ثابت لإصلاح الثغرات.
Cisco تحذر من ثغرة في برنامج IOS و IOS XE بعد محاولات الاستغلال. تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.