بنیاد نرم افزار appache، بولتنهای امنیتی را منتشر کرد که سه آسیب پذیری را در پکیج 2 Apache Struts افشا میکرد. از این آسیب پذیری ها appache یکی را به عنوان "شدت بحرانی"، یک را "شدت متوسط" و دیگری را "شدت کم" دسته بندی کرد. برای اطلاعات بیشتر در مورد آسیب پذیری ها به بخش جزئیات مشاوره ای شدت متوسط و شدت کم مراجعه کنید.
محصولات چندگانه سیسکو شامل یک نسخه از بسته ی 2 Apache Struts است که متاثر از این آسیب پذیری ها است.
این مشاوره به روز خواهد شد و به عنوان اطلاعات بیشتر در دسترس خواهد بود.
این مشاوره در لینک زیر موجود است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2
محصولات آسیب دیده
سیسکو خط تولید خود را برای تعیین اینکه کدام یکی از محصولات تحت تاثیر این آسیب پذیری قرار گرفته اند را برررسی می کند. با پیشرفت تحقیقات، سیسکو این مشاوره را با اطلاعات مربوط به محصولات آسیب دیده، از جمله شناسه ی باگ برای هر محصول آسیب دیده، به روز می کند.
برای اطلاع از اینکه آیا محصول آسیب دیده است به بخش "محصولات آسیب دیده" ی بخش " محصولات تایید شده آسیب پذیر نیست " همین مشاوره مراجعه کنید. بخش محصولات آسیب پذیر شامل شناسه های باگ سیسکو برای هر محصول آسیب دیده است. باگ ها از طریق "ابزار جستجوی باگ سیسکو" قابل دسترسی هستند و حاوی اطلاعات اضافی مربوط به پلتفرم، از جمله هر راه حل در دسترس و نسخه های نرم افزار تعمیر شده است.
توجه : اگر یک محصول سیسکو در محصولات قابل آسیب پذیر یا محصولاتی که برای قسمت آسیب پذیری تایید نشده باشند، بنظر میرسد که قابلیت آسیب پذیری نداشته باشد.
محصولات آسیب پذیر
جدول زیر محصولات سیسکویی که توسط آسیب پذیری های لیست شده در این مشاوره متاثر میشوند را نشان می دهد. اگر یک نشان ستاره (*) بعد از نام محصول مشاهده شود، به این معنی است که آن محصول توسط آسیب پذیری شدید بحرانی آسیب دیده است : CVE-2017-9805, Apache Struts REST.
جزئیات اطلاعات در مورد نسخه های نرم افزارهای تعمیر شده در باگ های سیسکو ی لیست شده در این جدول مستند میشود. باگ ها در "ابزار سرچ باگ سیسکو" قابل دسترسی هستند.
محصولات تایید شده آسیب پذیر نیستد
سیسکو تایید کرده است که محصولات زیر توسط آسیب پذیری های توصیف شده در این مشاوره آسیب نمیبیند و تحت تاثیر قرار نمیگیرد.
Collaboration:
مشتریان نهایی :
شبکه:
دستگاههای امنیت محتوا و شبکه :
مدیریت و ارائه ی شبکه
مسیریابی و سوئیچینگ - سازمانی و ارائه دهنده خدمات
دستگاه های ارتباط صوتی و ارتباطی
دستگاههای ویدئویی،streaming
سرویس های سیسکو
جزئیات آسیب پذیری Apache Struts REST Plug-In XML
این آسیب پذیری امکان را فراهم می کند تا هکر ،از راه دور کد دلخواه خود را اجرا کند.
آسیب پذیری با آی دی CVE اینچنینی ذکر شده: CVE-2017-9805
نرخ ضربه ی امنیتی (SIR) این آسیب پذیری "بحرانی" میباشد.
Apache Struts REST Plug-In Denial of Service Vulnerability
آسیب پذیری در REST پلاگین برای Apache Struts میتواند به یک مهاجم از راه دور نامعتبر اجازه دهد تا باعث DoS روی سیستم مورد نظر شود.
این آسیب پذیری با آی دی CVE به صورتی که در ادامه می آید ذکر شده است: CVE-2017-9793
SIR این آسیب پذیری "متوسط" است.
Apache Struts REST Plug-In Denial of Service Vulnerability
قابلیت آسیب پذیری در فیچر Apache Struts قادر است به یک مهاجم از راه دور نامعتبر اجازه بدهد تا باعث شرایط تکذیب سرویس (DoS) URLValidator روی سیستم آسیب دیده شود.
آسیب پذیری ناشی از تایید ناکافی user-supplied input وقتی است که نرم افزار آسیب دیده از ویژیگی تایید اعتبار URL ها استفاده میکند. مهاجم میتواند از این آسیب پذیری توسط تایید یک URL کرفت شده در فیلد formURLValidator مورد استفاده ی یک ورژن آسیب دیده از Apache Struts، بهره برداری کند. یک سوءاستفاده می تواند شرایطی را در پردازش منظم (regex) توسط URLValidator ایجاد کند که مقادیر بیش از حد منابع CPU را مصرف می کند و موجب ایجاد شرایط DoS می شود.
این آسیب پذیری با آی دی CVE اینچنینی ذکر شده: CVE-2017-9804
SIR این آُسیب پذیری "پایین" است.
راه حل ها
هر راه حلی که این که این آسیب پذیری ها را معرفی کند در باگ های سیسکو که از طریق "ابزار سرچ باگ سیسکو" قابل دسترسی است، مستند خواهد شد.
نرم افزار به روز شده
تاکنون هیچ آپدیت نرم افزاری وجود ندارد که آسیب پذیری های مذکور را حل و فصل کرده باشد. آپدیت ها برای نرم افزارهای آسیب دیده منتشر خواهند شد که از طریق "ابزار سرچ باگ سیسکو" قابل دسترسی است. مشتریان فقط می توانند نرم افزارهایی را که دارای مجوز معتبری هستند، به طور مستقیم از طریق سیسکو خریداری کنند.
هنگام ارتقاء نرم افزار، مشتریان به مشورت خواهی منظم از مشاوران برای محصولات سیسکو توصیه میشوند ، که در "Cisco Security Advisories and Alerts page" در دسترس است.
در همه ی موارد مشتریان باید از اینکه دستگاههای که باید آپگرید شوند مموری کافی دارند مطمئن شوند و تایید اینکه سخت افزار کنونی و کانفیگوریشن های نرم افزار برای پشیبیانی به طور مناسب با نسخه های جدید ادامه خواهد داشت. اگر اطلاعات واضح نباشد به مشتریان توصیه میشود که با Cisco Technical Assistance Center (TAC) یا ارائه دهنده ی طرف قرارداد خود تماس بگیرند.
مشتریان بدون قراردادهای خدماتی
مشتریانی که مستقیما از سیسکو خریداری میکنند اما سرویس های پشتیبانی سیسکو را تهیه نکرده اند و یا مشتریانی که از طریق فروشندگان شخص ثالث خرید میکنند اما در ارائه ی نرم افزار تعمیر شده ناموفق هستند باید باید آپگرید ها را از طریق اتصال به Cisco TAC زیر بدست بیاورند:
https://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html
نسخه های تعمیر شده
برای شناخت نسخه های تعمیر شده یا آسیب دیده برای هر "محصول آسیب پذیر"، به باگ سیسکوی شناسایی شده برای محصول در این قسمت از مشاوره مراجعه کنید. باگ های سیسکو در رابطه با محصولات آسیب پذیر تماما در "ابزار سرچ باگ سیسکو" قابل دسترسی است.
امنیت
در 5 سپتامبر 2017 فوندیشن نرم افزار Apache این آسیب پذیری ها را در بولتن های امنیتی زیر به طور عمومی منتشر کرد:
CVE-2017-9805: http://struts.apache.org/docs/s2-052.html
CVE-2017-9804: http://struts.apache.org/docs/s2-050.html
CVE-2017-9793: http://struts.apache.org/docs/s2-051.html
URL
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2
سلب مسئولیت حقوقی
این سند هیچ اشاره ای به هیچ نوع گارانتی یا تعهد، شامل تعهدات تجاری برای یک استفاده ی خاص ندارد. استفاده ی شما از اطلاعات یا مستندات در سند بر عهده ی خودتان است. سیسکو این حق را برای خود قائل است تا در هر زمانی که مایل بود این سند را تغییر دهد. سیسکو در نظر دارد این سند را به محض اینکه اطلاعات جدیدی در دسترس قرار گرفت، بروز رسانی کند.