Lỗ hổng Cisco Nexus Dashboard cho phép giả mạo thiết bị quản lý mạng

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
99
835 bài viết
Lỗ hổng Cisco Nexus Dashboard cho phép giả mạo thiết bị quản lý mạng
Một lỗ hổng nghiêm trọng đã được phát hiện trong Cisco Nexus Dashboard Fabric Controller (NDFC) có thể cho phép kẻ tấn công chưa xác thực giả mạo thiết bị mạng được quản lý thông qua các kết nối SSH.

Lỗ hổng này được theo dõi dưới mã CVE-2025-20163, có điểm số CVSS cơ bản là 8,7 và ảnh hưởng đến tất cả các phiên bản Cisco NDFC, bất kể cấu hình thiết bị.

1749202317129.png

Nguy hiểm và dễ khai thác

Lỗ hổng này khai thác một điểm yếu trong việc triển khai SSH của Cisco NDFC, liên quan đến CWE-322 (trao đổi khóa mà không xác thực thực thể). Việc hệ thống không kiểm tra chính xác các khóa SSH host khi thiết lập kết nối tạo cơ hội cho các cuộc tấn công machine-in-the-middle (MITM). Mặc dù độ phức tạp của cuộc tấn công là cao, nhưng lỗ hổng này không yêu cầu tương tác người dùng và có thể được thực hiện từ xa mà không cần xác thực trước.

Cách thức tấn công

Kẻ tấn công có thể lợi dụng việc xác thực SSH host key không đầy đủ để thiết lập kết nối SSH giả mạo, trông có vẻ hợp lệ đối với cả bộ điều khiển NDFC và quản trị viên mạng. Khi đó, kẻ tấn công có thể chiếm đoạt thông tin đăng nhập nhạy cảm, chặn các thay đổi cấu hình và tiêm lệnh độc hại vào quy trình quản lý mạng.

Rủi ro​

Cuộc tấn công machine-in-the-middle này gây rủi ro nghiêm trọng đối với bảo mật mạng doanh nghiệp, vì việc thỏa hiệp thông tin đăng nhập có thể dẫn đến việc chiếm quyền kiểm soát toàn bộ mạng. Kẻ tấn công khai thác lỗ hổng này có thể truy cập trái phép vào các thành phần hạ tầng mạng quan trọng, thay đổi cấu hình thiết bị hoặc thiết lập các cửa hậu (backdoor) trong môi trường mạng được quản lý.

Giải pháp

Cisco đã phát hành các bản cập nhật phần mềm để khắc phục lỗ hổng này. Các tổ chức sử dụng các phiên bản dễ bị tấn công cần nâng cấp lên Cisco Nexus Dashboard Release 3.2(2f), bao gồm NDFC Release 12.2.3, với tính năng xác minh SSH host key mới. Tuy nhiên, tính năng này bị vô hiệu hóa theo mặc định để duy trì tính tương thích với các triển khai hiện có.

Đối với khách hàng sử dụng Cisco Nexus Dashboard Release 3.1, việc nâng cấp ngay lên phiên bản đã vá là bắt buộc vì không có bản vá cho phiên bản này. Việc vá lỗi sẽ áp dụng cơ chế xác minh SSH host key nâng cao, ngăn chặn các cuộc tấn công giả mạo thiết bị.

Quản trị viên mạng nên tham khảo mục SSH Host Key Mismatch trong tài liệu Overview and Initial Setup của Cisco NDFC để có hướng dẫn cấu hình đúng.

Các tổ chức nên ưu tiên cập nhật bản vá này ngay lập tức, do điểm CVSS cao và nguy cơ thỏa hiệp thông tin đăng nhập. Cisco dự định sẽ bật tính năng xác minh SSH host key mới theo mặc định trong các phiên bản phát hành tiếp theo, nhấn mạnh tầm quan trọng của việc nâng cao bảo mật này.

Theo cybersecuritynews
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco nexus dashboard fabric controller (ndfc) cve-2025-20163 machine-in-the-middle (mitm) ssh
Bên trên