شرکت سیسکو برای سه مشکل امنیتی بزرگ در سیستم عامل های NX که احراز هویت را بر اساس پلتفرم DCNM انجام می دادند پچ امنیتی ارائه نمود.
شرکت سیسکو اعلام کرد این آسیب پذیری ها به شخص مهاجم این اجازه را می دهد تا سیستم تائید هویت را دور بزند و بدون تائید اعتبار نهایی، به طور هدفمند وارد سیستم قربانی شده و اقدامات دلخواه را انجام دهد.
پنجشنبه گذشته سه حفره امنیتی (CVE-2019-15975, CVE-2019-15976, CVE-2019-15977) که می توانست پلتفرم مدیریت مراکز داده سیسکو(Data Center Network Manager (DCNM)) را تحت تاثیر قرار دهد، توسط کارشناسان امنیتی آن شرکت پچ شد. DCNM پلتفرمی است جهت مدیریت مراکز داده ای که از Cisco NX-OS در تجهیزات خود استفاده می کنند.
نسخه های Cisco DCNM ما قبل از ورژن ۳ .۱۱ که بر روی سیستم عامل های Microsoft Windows، Linux و یا Virtual Appliance ها قرار دارند دارای این ۳ ضعف امنیتی می باشند و باید هر چه سریع تر به آخرین نسخه به روزرسانی شوند.
به گفته محققان Tenable که این نقص ها را تحلیل کرده اند ، موارد (CVE-2019-15975 و CVE-2019-15976) ضعف در سیستم احراز هویت در نقاط REST API و SOAP API به دلیل وجود یک کلید رمز نگاری استاتیک مشترک بین تمامی دستگاهها به وجود می آید.
REST (Representational State Transfer) نوعی خاص از معماری شبکه برای طراحی برنامه های کاربردی است.
SOAP (Simple Object Access Protocol) یک پروتکل ارتباطی استاندارد است که از طریق آن ارتباط بین سیستم عامل های مختلف از جمله مایکروسافت ویندوز، لینوکس و … از طریق HTTP و XML امکان پذیر می باشد.
یک مهاجم می تواند از راه دور و از طریق REST API یا SOAP API یک درخواست ارسال نماید و در پاسخ یک کد معتبر که توسط همان کلید رمز نگاری استاتیک ایجاد می شود دریافت کند که این کد اختیارات زیادی را به فرد مهاجم می دهد.
شرکت سیسکو در توصیه های امنیتی خود اعلام کرده که هر یک از این آسیب پذیری ها می توانند به طور جداگانه مورد استفاده قرار گیرند.
سومین حفره امنیتی (CVE-2019-15976) به توصیف کارشناسان شرکت سیسکو نقص در احراز هویت برای شبکه های بر پایه DCNM است که بر پایه وب انجام می شود. یک مهاجم از راه دور به راحتی و از طریق استفاده ازآسیب پذیری موجود روی سیستم هدف، سیستم احراز هویت را عملا دور زده و با سطح دسترسی بالایی وارد شبکه می شود.
دلیل وجود این آسیب پذیری ها استفاده از یک گواهینامه استاتیک است. یک مهاجم می تواند از همین طریق برای ورود به سیستم برای خود اعتبار نامه دروغین دست و پا کند. یک هجوم موفق یعنی در اختیار داشتن بخشی یا تمام موارد موجود روی بستر وب و همچنین دسترسی آزاد به اطلاعات محرمانه از دستگاهی که هنوز تحت تاثیر این آسیب پذیری است و آپدیت نشده است. اطلاعات سرقت شده نه تنها می تواند تداوم روند کاری یک شرکت را به مخاطره بیاندازد بلکه مهاجمین می توانند از همین اطلاعات برای برنامه ریزی حملات بعدی خود استفاده نمایند.
این آسیب پذیری ها به صورت مشترک امتیاز ۹٫۸ از ۱۰ را دریافت کردند . شرکت سیسکو سریعا پچ های امنیتی را برای مقابله با این آسیب پذیری ها ارائه نموده است. علاوه بر این شرکت سیسکو ۹ حفره امنیتی دیگر را که در ارتباط با DCNM وجود داشت اما در درجه اهمیت کمتری نسبت به این سه آسیب پذیری ( از نظر امتیاز دهی ) قرار داشت مسدود نمود.