با وصله Cisco ACS، نقص امنیتی ای که باعث بروز حملات MITM (حملاتی که اقدام به سرقت اطلاعات و گواهی های ادمین می نماید) می شود، رفع می گردد.
بررسی های صورت گرفته توسط Positive Technology بر روی اجرای از راه دور کدها و رابط وب سیستم های Cisco و سرور کنترل دسترسی (ACS)، نشان می دهد که این حفره می تواند به عنوان راه نفوذی برای حملات man-in-the-middle شود و اطلاعات و گواهی های ادمین را سرقت نموده، به منابع شبکه دسترسی پیدا کرده و ترافیک آن را رهگیری نماید.
Cisco این نقص را در اوایل امسال رفع کرده بود اما طبق گزارشی مشخص شد مهاجمان می توانند از راه دور یک پیغام مخرب Action Message Format ایجاد نموده و از این حفره سوءاستفاده کنند تا دستورات دلخواه خود را بر روی سیستم آسیب دیده اجرا نمایند.
برای دسترسی به این آسیب پذیری مهاجمان باید دسترسی محلی یا راه دور به شبکه داخلی داشته باشند تا شبکه داخلی را تحث تاثیر قرار داده و هر دستور مخرب در سطح امتیاز کاربر هدف، اجرا خواهد شد. در هر حال در 7 ژوئن Mikhail Klyuchnikov خبرنگار Positive Technologies هشدار داد که اگر ACS با Microsoft Active Directory یکپارچه شود، مهاجمان می توانند اطلاعات و مجوزهای ادمین دامنه را به دست آورده و به این ترتیب سطح امتیازات خود را گسترش دهند.
Mikhail Klyuchnikov توضیح داد، حتی اگر Active Directory در دسترس نباشد، مهاجمان می توانند کنترل روترها و فایروال را در دست گرفته و اقدام به رهگیری شبکه و اطلاعات حیاتی کل شبکه نماید و یا به سگمنت های شبکه Close-off مثل سیستم های پردازش بانکی دسترسی پیدا میکنند.
به گزارش Cisco آسیب پذیری ناشی از اعتبار ناکافی پروتکل AMF، در Cisco Secure ACS نسخه 5.8.0.32.7 منتشر شده، رفع گردیده است. Positive Technologies ادعا می کند که نسخه های 5.8.0.32.7 و 5.8.0.32.8 همچنان آسیب پذیرند اما در این مورد مهاجم ابتدا در سیستم باید احزار هویت شود. Positive Technologies توصیه می کند که سرورها به ورژن 5.8.0.32.9 یا بالاتر به روزرسانی شوند.
جزییات بیشتر و گزارش کامل ماهر
منابع :
https://www.scmagazine.com/