DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Cisco vá nhiều lỗ hổng nghiêm trọng trong thiết bị chuyển mạch doanh nghiệp
Gần đây, Cisco đã công bố các bản vá cho hai lỗ hổng ảnh hưởng đến phần mềm NX-OS được sử dụng trong các thiết bị chuyển mạch dòng Nexus của hãng.
CVE-2022-20823 ảnh hưởng đến tính năng OSPF phiên bản 3 (OSPFv3) của NX-OS, có thể bị khai thác từ xa, không cần xác thực, để gây ra tình trạng từ chối dịch vụ (DoS).
Lỗ hổng tồn tại do việc xác thực đầu vào thiếu chặt chẽ của các gói OSPFv3, cho phép kẻ tấn công gửi thông điệp OSPFv3 LSA độc hại đến một thiết bị dễ bị tấn công để kích hoạt lỗi.
Cisco cho biết: “Việc khai thác thành công cho phép hacker gây ra sự cố cho tiến trình OSPFv3 và khởi động lại nhiều lần, khiến thiết bị bị ảnh hưởng phải tải lại và dẫn đến tình trạng DoS.”
Công ty lưu ý rằng tính năng OSPFv3 bị tắt theo mặc định và lỗi hổng có thể bị khai thác nếu hacker có khả năng “thiết lập trạng thái neighbor trong OSPFv3 trên một thiết bị bị ảnh hưởng".
Lỗ hổng NX-OS thứ hai mà Cisco giải quyết cũng có thể bị khai thác để gây ra tình trạng DoS. Có mã CVE-2022-20824, lỗi nằm trong tính năng Cisco Discovery Protocol và cũng ảnh hưởng đến phần mềm FXOS.
Bắt nguồn từ việc kiểm soát không đầy đủ trong thông báo Cisco Discovery Protocol, lỗ hổng có thể bị khai thác bằng cách gửi các gói Discovery Protocol độc hại đến một thiết bị.
Cisco giải thích: "Khai thác thành công cho phép kẻ tấn công thực thi mã tùy ý với đặc quyền root hoặc làm cho tiến trình của Cisco Discovery Protocol gặp sự cố và khởi động lại nhiều lần, điều này sẽ khiến thiết bị bị ảnh hưởng phải tải lại, dẫn đến tình trạng DoS".
Do Discovery Protocol là một giao thức ở Layer 2, để khai thác, hacker phải có khả năng tiếp cận Layer này (trong cùng một miền phát sóng) tới thiết bị bị ảnh hưởng.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này và khuyến nghị khách hàng sử dụng Cisco Software Checker để kiểm tra các bản cập nhật cho FXOS hoặc NX-OS nhằm khắc phục các sự cố.
Công ty cho biết những lỗ hổng này không bị khai thác trong thực tế và mã khai thác chưa được tiết lộ công khai.
Hãng cũng đã giải quyết CVE-2022-20921, một lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao trong quá trình triển khai API của ACI Multi-Site Orchestrator (MSO) do việc ủy quyền không đúng trên một API cụ thể.
Kẻ tấn công được xác thực bằng các đặc quyền không phải của quản trị viên có thể sử dụng các yêu cầu HTTP được chế tạo đặc biệt để khai thác lỗ hổng và nâng cao đặc quyền lên cấp quản trị viên.
Các phiên bản Cisco ACI MSO 3.1, 3.0 hoặc cũ hơn bị ảnh hưởng bởi lỗ hổng này. ACI MSO phiên bản 3.1 (1n) được phát hành để giải quyết vấn đề này. ACI MSO phiên bản 3.2 không bị ảnh hưởng.
Theo Cisco, mã khai thác đã được tiết lộ công khai, nhưng lỗ hổng chưa bị khai thác trong thực tế.
CVE-2022-20823 ảnh hưởng đến tính năng OSPF phiên bản 3 (OSPFv3) của NX-OS, có thể bị khai thác từ xa, không cần xác thực, để gây ra tình trạng từ chối dịch vụ (DoS).
Lỗ hổng tồn tại do việc xác thực đầu vào thiếu chặt chẽ của các gói OSPFv3, cho phép kẻ tấn công gửi thông điệp OSPFv3 LSA độc hại đến một thiết bị dễ bị tấn công để kích hoạt lỗi.
Cisco cho biết: “Việc khai thác thành công cho phép hacker gây ra sự cố cho tiến trình OSPFv3 và khởi động lại nhiều lần, khiến thiết bị bị ảnh hưởng phải tải lại và dẫn đến tình trạng DoS.”
Công ty lưu ý rằng tính năng OSPFv3 bị tắt theo mặc định và lỗi hổng có thể bị khai thác nếu hacker có khả năng “thiết lập trạng thái neighbor trong OSPFv3 trên một thiết bị bị ảnh hưởng".
Lỗ hổng NX-OS thứ hai mà Cisco giải quyết cũng có thể bị khai thác để gây ra tình trạng DoS. Có mã CVE-2022-20824, lỗi nằm trong tính năng Cisco Discovery Protocol và cũng ảnh hưởng đến phần mềm FXOS.
Bắt nguồn từ việc kiểm soát không đầy đủ trong thông báo Cisco Discovery Protocol, lỗ hổng có thể bị khai thác bằng cách gửi các gói Discovery Protocol độc hại đến một thiết bị.
Cisco giải thích: "Khai thác thành công cho phép kẻ tấn công thực thi mã tùy ý với đặc quyền root hoặc làm cho tiến trình của Cisco Discovery Protocol gặp sự cố và khởi động lại nhiều lần, điều này sẽ khiến thiết bị bị ảnh hưởng phải tải lại, dẫn đến tình trạng DoS".
Do Discovery Protocol là một giao thức ở Layer 2, để khai thác, hacker phải có khả năng tiếp cận Layer này (trong cùng một miền phát sóng) tới thiết bị bị ảnh hưởng.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này và khuyến nghị khách hàng sử dụng Cisco Software Checker để kiểm tra các bản cập nhật cho FXOS hoặc NX-OS nhằm khắc phục các sự cố.
Công ty cho biết những lỗ hổng này không bị khai thác trong thực tế và mã khai thác chưa được tiết lộ công khai.
Hãng cũng đã giải quyết CVE-2022-20921, một lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao trong quá trình triển khai API của ACI Multi-Site Orchestrator (MSO) do việc ủy quyền không đúng trên một API cụ thể.
Kẻ tấn công được xác thực bằng các đặc quyền không phải của quản trị viên có thể sử dụng các yêu cầu HTTP được chế tạo đặc biệt để khai thác lỗ hổng và nâng cao đặc quyền lên cấp quản trị viên.
Các phiên bản Cisco ACI MSO 3.1, 3.0 hoặc cũ hơn bị ảnh hưởng bởi lỗ hổng này. ACI MSO phiên bản 3.1 (1n) được phát hành để giải quyết vấn đề này. ACI MSO phiên bản 3.2 không bị ảnh hưởng.
Theo Cisco, mã khai thác đã được tiết lộ công khai, nhưng lỗ hổng chưa bị khai thác trong thực tế.
Theo: securityweek