سیسکو یک آسیب پذیری با شدت بالا در هاست برنامه IOx را برطرف کرده که می تواند موجب حملات تزریق دستور(Command Injection) شود. این آسیبپذیری که با شناسه CVE-2023-20076 در محیط هاست برنامه Cisco IOx وجود دارد میتواند به یک مهاجم احراز هویت شده اجازه دهد تا دستورات دلخواه را بهعنوان کاربر Root در سیستم عامل میزبان اصلی به صورت ریموت اجرا کند.
علت اصلی این آسیب پذیری، پاکسازی ناقص پارامترهایی است که برای فعال سازی یک برنامه ارسال می شوند.
یک مهاجم میتواند از این آسیبپذیری در محیط میزبانی برنامه Cisco IOx با یک payload فعالسازی دستکاریشده سوء استفاده کند. CVE-2023-20076 در دستگاههایی یافت میشود که از نرمافزار Cisco IOS XE استفاده کنند و IOx را فعال کرده باشند و از داکر Native پشتیبانی نکنند. محصولات Cisco که در معرض این آسیب پذیری هستند:
ISR های صنعتی سری 800
نقاط دسترسی کاتالیست (COS-APs)
ماژول های محاسباتی CGR1000
IC3000 Industrial Compute Gateways (نرم افزار منتشر شده زودتر از 1.2.1)
روترهای صنعتی IR510 WPAN
این آسیب پذیری که توسط محققین Sam Quinn و Kasimir Schulz از مرکز تحقیقات پیشرفته Trellix کشف شد روی سوئیچهای سری Catalyst 9000، نرمافزار IOS XR و NX OS یا محصولات Meraki وجود ندارد.
تیم پاسخگویی به حوادث امنیت محصول سیسکو (PSIRT) تأیید کرد که از حملات میدانی دیگر ناشی از این آسیب پذیری اطلاعی ندارد.
پاسخ دهید