Zero-day Vulnerability នៅក្នុងផលិតផល Cisco ប៉ៈពាល់ដល់ច្រើនជាង ៣០០ ផលិតផល

0

ក្រុមហ៊ុន Cisco បានចេញការព្រមានមួយអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) ដែលមានទៅលើឧបករណ៍ switch ប្រមាណជា ៣០០ ប្រភេទរបស់ខ្លួន។

ក្រុមហ៊ុនបានធ្វើការរកឃើញនូវចំនុចខ្សោយដ៏ធ្ងន់ធ្ងរនៅក្នុងផលិតផលរបស់ខ្លួនក្នុងពេលដែលធ្វើការវិភាគទៅលើ ”Vault 7” បញ្ចេញដោយ Wikileaks កាលពីពេលថ្មីៗនេះ។

ចំនុចខ្សោយនេះមាននៅក្នុង Cluster Management Protocol (CMP) processing code នៅក្នុង Cisco IOS និង Cisco IOS XE Software ។

ចំនុចខ្សោយនេះអាចអនុញ្ញាតឲ្យមានការវាយប្រហារពីចម្ងាយ ធ្វើឲ្យមានការ reboot ឧបករណ៍ ឬក៍ដំណើរការកូដមេរោគពីចម្ងាយនៅក្នុងឧបករណ៍នោះ ដើម្បីទាញយកសិទ្ធិជាអភិបាលគ្រប់គ្រងទៅលើឧបករណ៍នោះតែម្តង។ នេះបើតាមអ្វីដែលបានសរសេរនៅក្នុងសេចក្តីជូនដំណឹងរបស់ Cisco (https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp)។

CMP Protocol ត្រូវបានគេរៀបចំឡើងក្នុងគោលបំណងបញ្ជូនព័ត៌មានអំពី switch clusters រវាង cluster members ទាំងឡាយដោយប្រើ់ប្រាស់ Telnet ឬ SSH ។

ចំនុចខ្សោយគឺមាននៅក្នុង default configuration នៃឧបករណ៍ Cisco ទោះបីជាអ្នកប្រើប្រាស់មិនបានធ្វើការ configure នូវ cluster confiugration commands ក៏ដោយ។ ចំនុចខ្សោយនេះអាចត្រូវបានវាយលុកក្នុងអំឡុង Telnet session negotiation តាមរយៈ IPv4 ឬ IPv6 ។

ផ្អែកទៅលើអ្នកស្រាវជ្រាវរបស់ Cisco បានឲ្យដឹងថា កំហុសឆ្គងនេះកើតមានឡើងនៅក្នុង Telnet connections ជាមួយនឹង CMP ដោយសារកត្តាពីរយ៉ាង៖

១. Protocol មិនបានធ្វើការកំណត់ (restrict) ក្នុងការប្រើប្រាស់ CMP-specific Telnet options ឲ្យតែផ្ទៃក្នុងតែប៉ុណ្ណោះ ដោយវាធ្វើការទទួលយកនូវរាល់ពាក្យបញ្ជាពីណាក៏ដោយតាមរយៈ Telnet

២. ដំណើរការខុសនូវ malformed CMP-specific Telnet options.

ធ្វើការបិទ Telnet ដោយសារតែការជួសជុលមិនទាន់មាននៅឡើយទេ!

ចំនុចខ្សោយនេះបានប៉ៈពាល់ទៅដល់ឧបករណ៍ដូចតទៅ 264 Catalyst switches, 51 industrial Ethernet switches, and 3 other devices, which includes Catalyst switches, Embedded Service 2020 switches, Enhanced Layer 2/3 EtherSwitch Service Module, Enhanced Layer 2 EtherSwitch Service Module, ME 4924-10GE switch, IE Industrial Ethernet switches, RF Gateway 10, SM-X Layer 2/3 EtherSwitch Service Module, and Gigabit Ethernet Switch Module (CGESM) for HP. (សម្រាប់បញ្ជីលំអិតសូមចុចទីនេះ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp)

ក្នុងពេលនេះ ចំនុចខ្សោយនេះគឺមិនទាន់មានកម្មវិធីជួសជុលនៅឡើយទេ ហើយក្រុមហ៊ុន Cisco បានណែនាំឲ្យអ្នកប្រើប្រាស់របស់ខ្លួនធ្វើការបិទ Telnet Connection សិនហើយរង់ចាំរហូតដល់មានការចេញ Patch ជួសជុល។

នៅក្នុងការចេញព័ត៌មានរបស់ Cisco មិនបាននិយាយទៅដល់ការវាយលុកទៅលើចំនុចខ្សោយនេះទេ (កំពុងកើតមានឡើង) ដែលបានធ្វើឲ្យឧបករណ៍រាប់សិបពាន់គ្រឿងស្ថិតក្នុងហានិភ័យធ្ងន់ធ្ងរក្នុងកំឡុងពេលមិនដឹង (unknown period)៕

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here