Gerdab.IR | گرداب

آسیب‌پذیری فایروال سیسکو

تاریخ انتشار : ۱۲ بهمن ۱۳۹۴

با ارائه دسترسی از راه دور به کاربران در فایروال‌های بی‌سیم سیسکو امکان برقراری ارتباط بین سامانه و مهاجم برقرار می‌شود و فعالیت خرابکارانه مهاجم شروع میشود.

به گزارش گرداب؛ امروزه یکی از به‌روزرسانی‌های امنیتی شرکت سیسکو (Cisco) در شبکه‌های بی‌سیم فایروال به‌روزرسانی فایروال RV220W است.

این بروز رسانی اشاره به نقص تجهیزات درروش‌های شناسایی با استفاده از شناسه (CVE-2015-6319) را دارد. اگر فایروال بی‌سیم دارای قابلیت روشن شدن از راه دور را داشته باشد، امکان آسیب‌پذیر بودن توسط اجرای کدهای SQL با درخواست HTTP امکان‌پذیر است.
کافی نبودن درخواست HTTP دلیل عدم تائید اعتبار است، یک محقق ناشناس نحوه عملکرد برنامه Beyond Security's SecuriTeam Secure Disclosure را شناسایی کرد و سپس این آموزش را برای آزمایشات شناخته‌شده خود به کار برد.

اجرای کدهای SQL توسط تجهیزات سیسکو با توجه به ورود مدیر.

محققان HTTPهای گم شده را در طول درخواست سرفصل‌ها شناسایی کردند و با اضافه کردن کدهای مخرب SQL دودویی خود در محیط بی‌سیم ( brew  (Binary Runtime Environment for Wireless، قادر به شناسایی کدهای اجراشده بر روی دستگاه هستند.

این کار به سطح توانایی مهاجمان بستگی دارد، همچنین تجهیزات در معرض تصاحب کامل مهاجم قرارگرفته می‌شوند، زمانی که دسترسی کامل به تجهیزات برای مهاجم مهیا شود.

این آسیب‌پذیری شدت 10 از 10 را دارد، به این معنی است که حمله به بهترین نحو صورت می‌گیرد حتی با کمترین مهارت مهاجم.

شناسه‌ی CVE-2015-6319 تمام تجهیزات شبکه بی‌سیم دیوار آتشین RV220W را تحت تأثیر قرار می‌دهد. سازندگان این تجهیز برای به حداقل رساندن این آسیب‌پذیری نسخه‌های 1.0.7.1 و 1.0.7.2 سفت افزار (firmware) خود را ارائه کردند.

به دلایل مشکلات فنی و اداری مدیران شبکه تابه‌حال موفق به به‌روزرسانی این تجهیز نشده‌اند، سیسکو به کاربران توصیه می‌کند که ویژگی مدیریت از راه دور دستگاه خود را غیرفعال کنند یا دسترسی به پنل اصلی را صرفآ برای کاربر ادمین محدود کنند.

دسترسی به پنل اصلی باید توسط تنظیمات دستگاه مهیا شود. همچنین به کاربر ادمین اجازه دسترسی محدود از طریق IP داده می‌شود.