កំពុងផ្ទុក...

ថ្ងៃ សុក្រ ទី៣១ ខែ តុលា ឆ្នាំ ២០២៥

Cisco ព្រមានអំពីភាពងាយរងគ្រោះ SNMP ដែលត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មដោយអនុញ្ញាតឱ្យ RCE ឬ DoS នៅក្នុងកម្មវិធី IOS


Cisco បានព្រមានអំពីកំហុសសុវត្ថិភាពធ្ងន់ធ្ងរនៅក្នុងកម្មវិធី IOS និងកម្មវិធី IOS XE ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយអាចប្រតិបត្តិកូដតាមអំពើចិត្ត ឬបង្កឱ្យមានលក្ខខណ្ឌបដិសេធនៃសេវាកម្ម (DoS) នៅក្រោមកាលៈទេសៈជាក់លាក់។

ក្រុមហ៊ុនបាននិយាយថា ភាពងាយរងគ្រោះ CVE-2025-20352 (ពិន្ទុ CVSS: 7.7) ត្រូវបានកេងប្រវ័ញ្ចនៅក្នុងព្រៃ ដោយបន្ថែមថាវាបានដឹងពីវា "បន្ទាប់ពីព័ត៌មានសម្ងាត់របស់អ្នកគ្រប់គ្រងក្នុងតំបន់ត្រូវបានសម្របសម្រួល"។

បញ្ហានេះ តាមឧបករណ៍បណ្តាញសំខាន់គឺត្រូវបានចាក់ឫសនៅក្នុងប្រព័ន្ធរង Simple Network Management Protocol (SNMP) ដែលកើតឡើងជាលទ្ធផលនៃស្ថានភាពលើសជង់។

អ្នកវាយប្រហារពីចម្ងាយដែលអាចផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវអាចទាញយកកំហុសដោយបញ្ជូនកញ្ចប់ SNMP ដែលបង្កើតទៅឧបករណ៍ដែលរងផលប៉ះពាល់លើបណ្តាញ IPv4 ឬ IPv6 ដែលបណ្តាលឱ្យ DoS ប្រសិនបើពួកគេមានសិទ្ធិទាប ឬការប្រតិបត្តិកូដតាមអំពើចិត្តជា root ប្រសិនបើពួកគេមានសិទ្ធិខ្ពស់ ហើយទីបំផុតគ្រប់គ្រងប្រព័ន្ធដែលងាយរងគ្រោះ។

ទោះជាយ៉ាងណាក៏ដោយ Cisco បានកត់សម្គាល់ថាដើម្បីឱ្យរឿងនេះកើតឡើង លក្ខខណ្ឌខាងក្រោមចាំបាច់ត្រូវបំពេញ -

ដើម្បីបង្កឱ្យមាន DoS អ្នកវាយប្រហារត្រូវតែមាន SNMPv2c ឬខ្សែសហគមន៍ដែលបានតែអានមុន ឬព័ត៌មានបញ្ជាក់អ្នកប្រើប្រាស់ SNMPv3 ត្រឹមត្រូវ។

ដើម្បីប្រតិបត្តិកូដក្នុងនាមជាអ្នកប្រើប្រាស់ root អ្នកវាយប្រហារត្រូវតែមានខ្សែសហគមន៍ SNMPv1 ឬ v2c បានតែអាន ឬព័ត៌មានបញ្ជាក់អ្នកប្រើប្រាស់ SNMPv3 ត្រឹមត្រូវ និងសិទ្ធិគ្រប់គ្រង ឬសិទ្ធិ 15 លិខិតសម្គាល់នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់

ក្រុមហ៊ុនបាននិយាយថាបញ្ហានេះប៉ះពាល់ដល់កំណែទាំងអស់របស់ SNMP ក៏ដូចជា Meraki MS390 និង Cisco Catalyst 9300 Series Switches ដែលកំពុងដំណើរការ Meraki CS 17 និងមុននេះ។ វាត្រូវបានជួសជុលនៅក្នុង Cisco IOS XE Software Release 17.15.4a ។ កម្មវិធី Cisco IOS XR និង NX-OS Software មិនមានផលប៉ះពាល់ទេ។

Cisco បាននិយាយថា "ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់កំណែទាំងអស់របស់ SNMP ។ ឧបករណ៍ទាំងអស់ដែលបានបើកដំណើរការ SNMP និងមិនបានរួមបញ្ចូលយ៉ាងច្បាស់នូវអត្តសញ្ញាណវត្ថុដែលរងផលប៉ះពាល់ (OID) គួរតែត្រូវបានចាត់ទុកថាងាយរងគ្រោះ" Cisco បាននិយាយថា "ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់កំណែទាំងអស់របស់ SNMP" ។

ខណៈពេលដែលមិនមានដំណោះស្រាយដែលដោះស្រាយ CVE-2025-20352 នោះ ការបន្ធូរបន្ថយមួយដែលស្នើឡើងដោយ Cisco ពាក់ព័ន្ធនឹងការអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ដែលជឿទុកចិត្តតែប៉ុណ្ណោះមានសិទ្ធិចូលប្រើ SNMP នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់ និងត្រួតពិនិត្យប្រព័ន្ធដោយដំណើរការពាក្យបញ្ជា "show snmp host" ។

វាបានបន្ថែមថា "អ្នកគ្រប់គ្រងអាចបិទ OIDs ដែលរងផលប៉ះពាល់នៅលើឧបករណ៍" ។ "មិនមែនគ្រប់កម្មវិធីទាំងអស់នឹងគាំទ្រ OID ដែលត្រូវបានរាយបញ្ជីក្នុងការកាត់បន្ថយនោះទេ។ ប្រសិនបើ OID មិនមានសុពលភាពសម្រាប់កម្មវិធីជាក់លាក់ នោះវាមិនរងផលប៉ះពាល់ដោយភាពងាយរងគ្រោះនេះទេ។ ការមិនរាប់បញ្ចូល OID ទាំងនេះអាចប៉ះពាល់ដល់ការគ្រប់គ្រងឧបករណ៍តាមរយៈ SNMP ដូចជាការរកឃើញ និងសារពើភ័ណ្ឌផ្នែករឹង។"

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ