December 19, 2024

Language:

CamSA21-40: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បាន​ចេញ​សេចក្តី​ណែនាំសន្តិសុខបន្ទាន់មួយ​អំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង ​(ចំណុចខ្សោយ) ជាច្រើនក្នុងផលិតផលរបស់ខ្លួន។ ចំណុចខ្សោយទាំងនេះ ត្រូវបានត្រួតពិនិត្យឃើញថាមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុត និង​ទាម​ទារ​ឱ្យ​មាន​វិធាន​ការ​ជា​បន្ទាន់​ ដែលមានដូចជា៖

  • CVE-2021-1609, CVE-2021-1610: ចំណុចខ្សោយនេះមាននៅក្នុង web-based management interface នៃកម្មវិធី Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers  ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនូវសំណើឯកសារ HTTP requests  ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2021-1602: ចំណុចខ្សោយនេះមាននៅក្នុង web-based management interface នៃកម្មវិធី Cisco Small Business RV160, RV160W, RV260, RV260P, and RV260W VPN Routers ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។  ចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើ ឧបករណ៍រងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2021-1593: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Packet Tracer សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនូវឯកសារ DLL ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) ធ្វើការដាក់បញ្ចូលនៅលើឯកសារ DLL injection ក្នុងឧបករណ៍ដែលរងផលប៉ះពាល់។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានអត្តសញ្ញាណប័ណ្ណត្រឹមត្រូវនៅលើប្រព័ន្ធវីនដូ
  • CVE-2021-1572: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Network Services Orchestrator (NSO) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) អាចផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងប្រតិបត្តិកូដបំពានដោយប្រើ-ប្រាស់នៅពាក្យបញ្ជា ពឹងផ្អែកទៅលើកម្រិតសុវត្ថិភាពគណនី Cisco NSO ដែលកំពុងដំណើរការ Root តាមលំនាំដើម។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានគណនីមួយនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
  • CVE-2021-1572: ចំណុចខ្សោយនេះមាននៅក្នុង ConfD ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) អាចផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងប្រតិបត្តិកូដបំពានដោយប្រើប្រាស់នៅពាក្យបញ្ជាពឹងផ្អែកទៅលើកម្រិតសុវត្ថិភាពគណនី ConfD ដែលកំពុងដំណើរការ Root តាមលំនាំដើម។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានគណនីមួយនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់

២. ផលិតផលដែលរងផលប៉ះពាល់

–    RV340 Dual WAN Gigabit VPN Router

–    RV340W Dual WAN Gigabit Wireless-AC VPN Router

–    RV345 Dual WAN Gigabit VPN Router

–    RV345P Dual WAN Gigabit POE VPN Router

–    RV160 VPN Routers

–    RV160W Wireless-AC VPN Routers

–    RV260 VPN Routers

–    RV260P VPN Router with PoE

–    RV260W Wireless-AC VPN Routers

–    Cisco Packet Tracer for Linux

–    Cisco Packet Tracer for MacOS

–    Releases 5.4 through 5.4.3.1

–    Releases 5.5 through 5.5.2.2

–    Releases 7.4 through 7.4.3

–    Releases 7.5 through 7.5.2

៣. ផលវិបាក

ការវាយលុកជោគជ័យទៅលើចំណុចខ្សោយទាំងនេះ អាចមានលទ្ធភាពក្នុងការដំណើរការកូដពីចម្ងាយ (remotely execute)​ លួចយកទិន្នន័យសំខាន់ ដំណើរការពាក្យបញ្ជាក្នុងសិទ្ធិជាអភិបាល និងគ្រប់គ្រងប្រព័ន្ធទាំងស្រុង។

៤.ការណែនាំ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. វេបសាយពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.