آسیب‌پذیری در سیسکو IOS و IOS XE؛ وصله‌های امنیتی را به‌سرعت نصب کنید!

آسیب‌پذیری در سیسکو IOS و IOS XE

کارشناسان هشدار داده‌اند که ادمین‌ها و مدیران شبکه باید به‌سرعت وصله‌های امنیتی ارائه‌شده برای نرم‌افزارهای Cisco Systems IOS و IOS XE را نصب کنند؛ در غیر این صورت خطر حملات جدی آنها را تهدید می‌کند! به گزارش فالنیک، آسیب‌پذیری در سیسکو IOS و IOS XE در پروتکل SNMP این نرم‌افزارها رخ داده است و به هکرها اجازه می‌دهد تا به اجرای کد از راه دور یا اجرای حملات انکار سرویس بپردازند. در ادامه با ما همراه باشید.

آسیب‌پذیری در سیسکو IOS و IOS XE چگونه عمل می‌کند؟

دیوید شیپلی (David Shipley)، مدیر شرکت آگاهی‌بخشی امنیتی Beauceron Security در این رابطه گفت: «من در نصب وصله‌ها هیچ تعللی نکردم؛ چون با انتشار هشدار سیسکو درباره این حفره، مهاجمان احتمالاً ظرف چند ساعت، به لطف هوش مصنوعی به نمونه‌های PoC از آن دست پیدا کرده‌اند. اگر نصب این وصله را به تأخیر بیندازید، به ضرر خودتان و کسب‌وکارتان خواهد بود»!

آسیب‌پذیری در سیسکو IOS و IOS XE با شناسه CVE-2025-20352

آسیب‌پذیری در سیسکو IOS و IOS XE با شناسه CVE-2025-20352 معرفی شده است و از نوع روز صفر (Zero-Day) است. این نقص می‌تواند خطرات زیر را ایجاد کند:

  • به یک مهاجم احراز هویت شده با سطح دسترسی پایین که یک بسته SNMP دستکاری‌شده به دستگاه آسیب‌پذیر فرستاده است، اجازه دهد تا سیستم را ریست کند و باعث ایجاد وضعیت DoS (انکار سرویس) شود.
  • به یک مهاجم با سطح دسترسی بالا اجازه دهد تا کد دلخواه خود را به‌عنوان کاربر root اجرا کند و کنترل کامل سیستم آسیب‌دیده را به دست گیرد.

برای ایجاد DoS، مهاجم باید به رشته فقط خواندنی SNMP نسخه v2c (یا قبل‌تر) دسترسی داشته باشد. همچنین در صورت دسترسی مهاجم به اعتبارنامه اصلی کاربر SNMPv3، این خطر ممکن است ایجاد شود.

تیم پاسخ‌گویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) زمانی از سوءاستفاده موفق از این آسیب‌پذیری مطلع شد که اعتبارنامه‌های Administrator مدیران محلی با فعالیت‌های مشکوک مواجه شدند.

آقای شیپلی در این رابطه اظهار کرد: «این آسیب‌پذیری، به کاربر احراز هویت‌شده نیاز دارد؛ پس می‌توان گفت که حداقل از نوع RCE (اجرای کد از راه دور بدون احراز هویت) نیست. این مورد امتیاز CVSS بسیار بالای 7.7 را دریافت کرده، اما بدترین موردی نیست که اخیراً با آن مواجه شده‌ایم!».

اد دوبروفسکی (Ed Dubrovsky)، مدیر عملیاتی شرکت Cypfer، تأیید کرده است که مهاجم موفق، باید حتماً احراز هویت شده باشد. او گفت: «اگرچه بسیاری از شرکت‌ها هنوز از اعتبارنامه‌های پیش‌فرض در سطح پروتکل SNMP استفاده می‌کنند، اما نیاز به احراز هویت اضافی، پیچیدگی بیشتری را برای مهاجم در هنگام اجرای حملات DoS یا RCE ایجاد می‌کند». او افزود: «خطر سوءاستفاده از این نقص توسط یک فرد داخلی که اعتبارنامه لازم را برای دسترسی به دستگاه دارد، تقریباً با یک فرد خارجی برابر است. به عبارت دیگر، اگر یک مهاجم خارجی اعتبارنامه‌های لازم را داشته باشد، سازمان با مشکل بزرگی روبرو خواهد شد».

به گفته او نیاز به احراز هویت چندسطحی برای هم SNMP و هم دستگاه، نشان می‌دهد که مهاجمی که از این تهدید استفاده می‌کند، یک هکر ساده نیست؛ بلکه فردی با انگیزه و مهارت فنی زیاد است که می‌تواند از دسترسی‌های خود برای حرکت جانبی به سمت سیستم‌های با ارزش بالا حرکت کند.

آسیب‌پذیری در سیسکو IOS و IOS XE بر چه دستگاه‌هایی اثر می‌گذارد؟

این آسیب‌پذیری بر همه نسخه‌های SNMP در دستگاه‌های وصله‌نشده‌ای که Cisco IOS و IOS XE را اجرا می‌کنند، اثر می‌گذارد.

توجه داشته باشید که سوئیچ Meraki MS390 و سوئیچ سیسکو سری Catalyst 9300 (که Meraki CS 17 یا نسخه‌های پیشین را اجرا می‌کنند) نیز آسیب‌پذیر هستند. این نقص در نرم‌افزار Cisco IOS XE نسخه 17.15.4a برطرف شده است. همچنین دستگاه‌های سیسکو که IOS XR یا NX-OS را اجرا می‌کنند، تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

برای مقابله با آسیب‌پذیری در سیسکو IOS و IOS XE باید چه کار کرد؟

مقابله با آسیب‌پذیری در سیسکو IOS و IOS XE

سیسکو برای برطرف کردن این باگ، به‌روزرسانی‌های نرم‌افزاری منتشر کرده است. ادمین‌هایی که توانایی نصب فوری وصله‌ها را ندارند، می‌توانند با محدود کردن دسترسی SNMP فقط به کاربران مورد اعتماد، خطر را کاهش دهند. همچنین توصیه شده است سیستم‌های آسیب‌پذیر، با دستو show SNMP host در CLI پایش و بررسی شوند.

سیسکو در توصیه‌نامه خود هشدار داده است:

«ادمین‌های دستگاه‌های سیسکو می‌توانند OIDهای آسیب‌دیده را روی دستگاه خود غیرفعال کنند. توجه کنید که اگر OID برای نرم‌افزار خاصی معتبر نباشد، آن نرم‌افزار تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرد. همچنین دقت داشته باشید که حذف این OIDها ممکن است بر مدیریت دستگاه از طریق SNMP اثر بگذارد».

5/5 - (2 امتیاز)
منبع
Network World

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا