WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Cisco vá các lỗ hổng nghiêm trọng ảnh hưởng đến switch và Fibre Channel
Chín lỗi đã được vá, 8 trong số đó được đánh giá mức độ nghiêm trọng 'cao'.
Cisco Systems vừa tiết lộ 8 lỗi có mức độ nghiêm trọng cao ảnh hưởng đến một loạt thiết bị mạng của hãng. Hệ điều hành NX-OS bị ảnh hưởng nặng nề nhất, với 6 lỗ hổng an ninh ảnh hưởng đến phiên bản trên các bộ chuyển mạch Ethernet dòng Nexus và bộ chuyển mạch mạng khu vực lưu trữ Fibre Channel dòng MDS.
Theo Cisco, các bản vá cho tất cả các lỗ hổng đã được phát hành. Ngoài tám lỗi có mức độ nghiêm trọng cao đã được vá, Cisco cũng đã xử lý một lỗ hổng (CVE-2020-3504) có mức độ nghiêm trọng trung bình ảnh hưởng đến phần mềm quản lý Hệ thống Máy tính Hợp nhất của Cisco.
Các lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến phần mềm NX-OS bao gồm CVE-2020-3397, CVE-2020-3398, CVE-2020-3338, CVE-2020-3415, CVE-2020-3517 và CVE-2020-3454.
CVE-2020-3397 và CVE-2020-3398 là “lỗ hổng từ chối dịch vụ trên Cisco NX-OS Border Gateway Protocol Multicast VPN”. Cả hai lỗ hổng đều cho phép tin tặc tấn công DoS thông qua đặt lại phiên và tải lại thiết bị.
Theo Cisco, “Lỗ hổng bắt nguồn từ việc không xác thực hoàn chỉnh đầu vào của thông báo cập nhật BGP MVPN. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi thông báo cập nhật BGP MVPN hợp lệ đến một thiết bị mục tiêu”. Lỗ hổng VPN còn lại là do phân tích không chính xác cú pháp thông báo cập nhật BGP MVPN.
Lỗ hổng CVE-2020-3338 tồn tại trên phiên bản NX-OS dành cho giao thức Đa phương thức Độc lập Giao thức IPv6 (PIM) của Cisco. Cisco giải thích “PIM được sử dụng giữa các thiết bị chuyển mạch để có thể theo dõi các gói phát đa hướng chuyển tiếp đến nhau và tới các mạng LAN được kết nối trực tiếp”.
Lỗ hổng này cho phép kẻ tấn công từ xa và chưa xác thực thực hiện tấn công từ chối dịch vụ (DoS) trên thiết bị bị ảnh hưởng. Danh sách các thiết bị tồn tại lỗ hổng:
Cisco cảnh báo: “Lỗ hổng bắt nguồn từ lỗi xác thực không chính xác đầu vào các thông số cấu hình Call Home khi phần mềm được cấu hình cho phương thức truyền tải HTTP. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sửa đổi các thông số trong cấu hình Call Home trên thiết bị bị ảnh hưởng”.
Các thiết bị tồn tại lỗ hổng là 9 thiết bị chuyển mạch của Cisco từ thiết bị chuyển mạch đa lớp MDS 9000 đến Nền tảng chuyển mạch Nexus 9500 R-Series.
Theo Cisco, các bản vá cho tất cả các lỗ hổng đã được phát hành. Ngoài tám lỗi có mức độ nghiêm trọng cao đã được vá, Cisco cũng đã xử lý một lỗ hổng (CVE-2020-3504) có mức độ nghiêm trọng trung bình ảnh hưởng đến phần mềm quản lý Hệ thống Máy tính Hợp nhất của Cisco.
Các lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến phần mềm NX-OS bao gồm CVE-2020-3397, CVE-2020-3398, CVE-2020-3338, CVE-2020-3415, CVE-2020-3517 và CVE-2020-3454.
CVE-2020-3397 và CVE-2020-3398 là “lỗ hổng từ chối dịch vụ trên Cisco NX-OS Border Gateway Protocol Multicast VPN”. Cả hai lỗ hổng đều cho phép tin tặc tấn công DoS thông qua đặt lại phiên và tải lại thiết bị.
Theo Cisco, “Lỗ hổng bắt nguồn từ việc không xác thực hoàn chỉnh đầu vào của thông báo cập nhật BGP MVPN. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi thông báo cập nhật BGP MVPN hợp lệ đến một thiết bị mục tiêu”. Lỗ hổng VPN còn lại là do phân tích không chính xác cú pháp thông báo cập nhật BGP MVPN.
Lỗ hổng CVE-2020-3338 tồn tại trên phiên bản NX-OS dành cho giao thức Đa phương thức Độc lập Giao thức IPv6 (PIM) của Cisco. Cisco giải thích “PIM được sử dụng giữa các thiết bị chuyển mạch để có thể theo dõi các gói phát đa hướng chuyển tiếp đến nhau và tới các mạng LAN được kết nối trực tiếp”.
Lỗ hổng này cho phép kẻ tấn công từ xa và chưa xác thực thực hiện tấn công từ chối dịch vụ (DoS) trên thiết bị bị ảnh hưởng. Danh sách các thiết bị tồn tại lỗ hổng:
- Dòng switch Nexus 3000 (CSCvr91853)
- Dòng switch Nexus 7000 (CSCvr97684)
- Dòng switch Nexus 9000 ở chế độ chuẩn độc lập NX-OS (CSCvr91853)
Cisco cảnh báo: “Lỗ hổng bắt nguồn từ lỗi xác thực không chính xác đầu vào các thông số cấu hình Call Home khi phần mềm được cấu hình cho phương thức truyền tải HTTP. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sửa đổi các thông số trong cấu hình Call Home trên thiết bị bị ảnh hưởng”.
Các thiết bị tồn tại lỗ hổng là 9 thiết bị chuyển mạch của Cisco từ thiết bị chuyển mạch đa lớp MDS 9000 đến Nền tảng chuyển mạch Nexus 9500 R-Series.
Theo Threatpost