کشف آسیب‌پذیری در نرم‌افزار Cisco NX-O

کمیته رکن چهارم – آسیب‌پذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS شناسایی شده‌‌است که به مهاجم اجازه می‌دهد دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند.

آسیب‌پذیری با شناسه CVE-2023-20168 و شدت بالا در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS کشف شده‌است که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند.

NX-OS یک سیستم‌عامل شبکه برای سوئیچ‌های Ethernet سری Nexus سیسکو و دستگاه‌های ذخیره‌سازی Fibre Channel سری MDS می‌باشد که از سیستم‌عامل SAN-OS نشات گرفته است. این آسیب‌پذیری با شدت ۷٫۱ به گونه‌ای عمل می‌کند که مهاجم با بهره‌برداری موفق از آن می‌تواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینه directed request برای TACACS+ یا RADIUS فعال باشد، این آسیب‌پذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرایند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیب‌پذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:
show running-config | include directed-request

اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیب‌پذیری قرار گیرد.

این آسیب‌پذیری فقط از طریق Telnet که به طور پیش‌فرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهره‌برداری می‌باشد و می‌تواند از آن از طریق اتصالات SSH به دستگاه، بهره‌برداری کرد. در صورت فعال بودن گزینه directed request برای TACACS+، RADIUS یا هر دو، در نسخه آسیب‌پذیر نرم‌افزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:

  •  MDS 9000 Series Multilayer Switches (CSCwe72670)
  • Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
  • Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
  •  Nexus 1000V Switch for VMware vSphere (CSCwe72673)
  • Nexus 3000 Series Switches (CSCwe72648)
  •  Nexus 5500 Platform Switches (CSCwe72674)
  •  Nexus 5600 Platform Switches (CSCwe72674)
  •  Nexus 6000 Series Switches (CSCwe72674)
  •  Nexus 7000 Series Switches (CSCwe72368)
  •  Nexus 9000 Series Switches in standalone NX-OS mode (CSCwe72648)

سیسکو همچنین تایید کرده است که این آسیب‌پذیری محصولات زیر را تحت تاثیر قرار نمی‌دهد:

  •  Firepower 1000 Series
  •  Firepower 2100 Series
  •  Firepower 4100 Series
  •  Firepower 9300 Security Appliances
  •  Nexus 9000 Series Fabric Switches in ACI mode
  •  Secure Firewall 3100 Series
  •  UCS 6200 Series Fabric Interconnects
  •  UCS 6300 Series Fabric Interconnects
  •  UCS 6400 Series Fabric Interconnects
  •  UCS 6500 Series Fabric Interconnects

سیسکو به کاربران توصیه کرد که در اسرع وقت به‌روزرسانی‌های امنیتی را اعمال کنند.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.