کشف آسیبپذیری در پروتکل مدیریت شبکه _ NET-SNMP
به تازگی چندین آسیبپذیری برای NET-SNMP (Simple Network Management Protocol) که یک پروتکل مدیریت شبکه میباشد، به شرح زیر کشف و شناسایی شده است:
• آسیبپذیری با شناسه CVE-2022-24805: مربوط به سرریز بافر در مدیریت “INDEX” در NET-SNMP-VACM-MIB میباشد که به طور بالقوه منجر به دسترسی غیرمجاز مهاجم به حافظه میشود.
• آسیبپذیری با شناسه CVE-2022-24806: در صورت بهرهبرداری توسط مهاجم با دسترسی خواندن/نوشتن، میتواند منجر به دسترسی غیرمجاز به دستگاههای شبکه شود.
• آسیبپذیری با شناسه CVE-2022-24807: مربوط به نقص در SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable میباشد و مهاجم با بهرهبرداری از آن، دسترسی به حافظه خارج از محدوده را به دست میآورد.
• آسیبپذیری با شناسه CVE-2022-24808: مهاجم با دسترسی خواندن- نوشتن میتواند با ارسال یک درخواست خاص به NET-SNMP-AGENT-MIB::nsLogTable سیستم را در معرض خطر قرار دهد.
• آسیبپذیری با شناسه CVE-2022-24809: مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، میتواند باعث به وجود آمدن یک NULL pointer شود و سیستم را خراب کند.
• آسیبپذیری با شناسه CVE-2022-24810: یک مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، میتواند باعث به وجود آمدن یک NULL pointer شود و سیستم را در معرض خطر قرار دهد.
بر اساس بردار حمله این آسیبپذیریها CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N بهرهبرداری از آنها از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و نیازمند پیشزمینه نبوده و بهراحتی قابل تکرار است و به شرایط خاصی نیاز نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهرهبرداری از آسیبپذیریهای مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار میگیرند (C:N/I:H/A:N).
محصولات تحت تأثیر
این آسیبپذیریها نسخههای قبل از 5.9.2 پروتکل مدیریت شبکه مذکور را تحت تأثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران پروتکل مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 5.9.2) یا نسخههای وصلهشده بهروزرسانی کنند.