Cisco NX-OS Yazılım Kusuru Saldırganın DoS Saldırısını Tetiklemesine İzin Veriyor


Cisco NX-OS Yazılım Hatası

Cisco NX-OS Yazılımı için TACACS+ ve RADIUS uzaktan kimlik doğrulamasındaki yüksek önemdeki bir güvenlik açığı, kimliği doğrulanmamış bir yerel saldırganın etkilenen bir cihazı istemeden yeniden yüklemeye zorlamasına olanak verebilir.

NX-OS, Cisco Systems’in Nexus serisi Ethernet anahtarları ve MDS serisi Fiber Kanal depolama alanı ağ cihazları için bir ağ işletim sistemidir. Cisco’nun MDS anahtarları için geliştirdiği SAN-OS işletim sisteminden kaynaklanmıştır.

CVSS puanı 7,1 olan bu güvenlik açığı CVE-2023-20168 olarak etiketlendi. Bu açıktan yararlanmanın başarılı olması durumunda saldırgan, hizmet reddi (DoS) saldırısı oluşturabilecek beklenmeyen bir cihazın yeniden yüklenmesini tetikleyebilir.

Bu güvenlik açığı Cisco’nun yazılım güncellemeleriyle giderildi. Bu güvenlik açığını giderecek herhangi bir geçici çözüm yoktur.

Güvenlik Açığı Ayrıntıları

Cisco, TACACS+ veya RADIUS için yönlendirilmiş istek seçeneğinin etkinleştirilmesi durumunda bu güvenlik açığının, bir kimlik doğrulama girişimi işlenirken hatalı giriş doğrulamasından kaynaklandığını belirtti.

Saldırgan, güvenliği ihlal edilmiş bir cihazın oturum açma isteminde özel hazırlanmış bir dize sağlayarak bu güvenlik açığından yararlanabilir.

Cisco, güvenlik danışma belgesinde, “Bu güvenlik açığı, TACACS+ veya RADIUS için yönlendirilmiş istek seçeneği etkinleştirilmişse, bir kimlik doğrulama girişimini işlerken hatalı giriş doğrulamasından kaynaklanmaktadır” dedi.

“Başarılı bir istismar, saldırganın etkilenen cihazın beklenmedik bir şekilde yeniden yüklenmesine neden olmasına ve bunun sonucunda hizmet reddi (DoS) durumuna yol açmasına olanak tanıyabilir.”

Etkilenen Ürünler

Cisco NX-OS Yazılımının güvenlik açığı bulunan bir sürümünde TACACS+, RADIUS veya her ikisi için yönlendirilmiş istek seçeneği etkinleştirilirse, bu durum aşağıdaki Cisco ürünlerini etkileyebilir:

  • MDS 9000 Serisi Çok Katmanlı Anahtarlar (CSCwe72670)
  • VMware vSphere için Nexus 1000 Sanal Uç (CSCwe72673)
  • Microsoft Hyper-V için Nexus 1000V Anahtar (CSCwe72673)
  • VMware vSphere için Nexus 1000V Anahtar (CSCwe72673)
  • Nexus 3000 Serisi Anahtarlar (CSCwe72648)
  • Nexus 5500 Platform Anahtarları (CSCwe72674)
  • Nexus 5600 Platform Anahtarları (CSCwe72674)
  • Nexus 6000 Serisi Anahtarlar (CSCwe72674)
  • Nexus 7000 Serisi Anahtarlar (CSCwe72368)
  • Bağımsız NX-OS modunda Nexus 9000 Serisi Anahtarlar (CSCwe72648)

“Bu güvenlik açığından yalnızca varsayılan olarak devre dışı bırakılan Telnet üzerinden veya konsol yönetimi bağlantısı üzerinden yararlanılabilir. Cisco, bu güvenlik açığından cihaza SSH bağlantıları üzerinden yararlanılamayacağını söyledi.

Savunmasız Yapılandırmayı Belirlemek İçin

Show Running-config’i kullanın | TACACS+ veya RADIUS için yönlendirilmiş istek seçeneğinin etkin olup olmadığını görmek için yönlendirilmiş istek komutunu ekleyin.

Bu güvenlik açığı, komutun tacacs-sunucuya yönelik istek veya radius-sunucuya yönelik istek döndürmesi durumunda cihazı etkileyebilir.

Hassas Olmayan Ürünler

  • Ateş Gücü 1000 Serisi
  • Ateş Gücü 2100 Serisi
  • Ateş Gücü 4100 Serisi
  • Firepower 9300 Güvenlik Cihazları
  • ACI modunda Nexus 9000 Serisi Yapı Anahtarları
  • Güvenli Güvenlik Duvarı 3100 Serisi
  • UCS 6200 Serisi Yapı Ara Bağlantıları
  • UCS 6300 Serisi Yapı Ara Bağlantıları
  • UCS 6400 Serisi Yapı Ara Bağlantıları
  • UCS 6500 Serisi Yapı Ara Bağlantıları

Sabit Yazılım

Bu sorunu çözmek için Cisco aşağıdaki SMU’ları yayınlamıştır.

Müşteriler SMU’ları Cisco.com’un Yazılım Merkezinden alabilirler.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link