-
06/07/2013
-
797
-
1.308 bài viết
Phát hiện lỗ hổng mới trong hệ điều hành của Cisco dành cho Switch
Cisco vừa phát hành nhiều bản cập nhật vá bốn lỗ hổng trong phần mềm của hãng, có thể bị khai thác để kiểm soát các hệ thống bị ảnh hưởng.
Lỗ hổng quan trọng nhất là CVE-2022-20650 (điểm CVSS 8,8), liên quan đến lỗ hổng chèn lệnh trong tính năng NX-API của phần mềm Cisco NX-OS, xuất phát từ việc thiếu xác thực đầu vào của dữ liệu được người dùng cung cấp.
"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu HTTP POST được tạo đặc biệt tới NX-API của một thiết bị bị ảnh hưởng. Khai thác thành công có thể cho phép hacker thực hiện các lệnh tùy ý với đặc quyền root trên hệ điều hành", Cisco cho biết.
Lỗ hổng này ảnh hưởng đến các dòng Switch Nexus 3000 Series, Nexus 5500 Platform, Nexus 5600 Platform, Nexus 6000 Series và Nexus 9000 Series chạy Phần mềm Cisco NX-OS ở chế độ độc lập có bật tính năng NX-API.
Cisco cũng vá hai lỗ hổng từ chối dịch vụ (DoS) ở mức độ nghiêm trọng cao trong NX-OS - CVE-2022-20624 và CVE-2022-20623 (điểm CVSS: 8,6). Hai lỗ hổng được tìm thấy trong chức năng Cisco Fabric Services Over IP (CFSoIP) và Bidirectional Forwarding Detection (BFD).
CVE-2022-20624, đã được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) báo cáo cho Cisco, ảnh hưởng đến các dòng Switch Nexus 3000 và 9000 Series và UCS 6400 Series Fabric Interconnects, với CFSoIP được bật. Mặt khác, CVE-2022-20623 chỉ ảnh hưởng đến các thiết bị Switch Nexus 9000 đã bật BFD.
Hãng cũng cung cấp bản vá cho lỗ hổng DoS (CVE-2022-20625, điểm CVSS: 4,3) trong dịch vụ Cisco Discovery Protocol của Phần mềm Cisco FXOS và Phần mềm Cisco NX-OS, có thể "cho phép tấn công liên tục, không cần xác thực khiến dịch vụ khởi động lại, dẫn đến tình trạng từ chối dịch vụ (DoS)".
Cisco cho biết chưa có bằng chứng các lỗ hổng trên bị khai thác trên thực tế. Tuy nhiên, người dùng vẫn nên nhanh chóng cập nhật bản vá cần thiết để ngăn chặn khả năng bị tấn công.
Lỗ hổng quan trọng nhất là CVE-2022-20650 (điểm CVSS 8,8), liên quan đến lỗ hổng chèn lệnh trong tính năng NX-API của phần mềm Cisco NX-OS, xuất phát từ việc thiếu xác thực đầu vào của dữ liệu được người dùng cung cấp.
"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu HTTP POST được tạo đặc biệt tới NX-API của một thiết bị bị ảnh hưởng. Khai thác thành công có thể cho phép hacker thực hiện các lệnh tùy ý với đặc quyền root trên hệ điều hành", Cisco cho biết.
Lỗ hổng này ảnh hưởng đến các dòng Switch Nexus 3000 Series, Nexus 5500 Platform, Nexus 5600 Platform, Nexus 6000 Series và Nexus 9000 Series chạy Phần mềm Cisco NX-OS ở chế độ độc lập có bật tính năng NX-API.
Cisco cũng vá hai lỗ hổng từ chối dịch vụ (DoS) ở mức độ nghiêm trọng cao trong NX-OS - CVE-2022-20624 và CVE-2022-20623 (điểm CVSS: 8,6). Hai lỗ hổng được tìm thấy trong chức năng Cisco Fabric Services Over IP (CFSoIP) và Bidirectional Forwarding Detection (BFD).
CVE-2022-20624, đã được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) báo cáo cho Cisco, ảnh hưởng đến các dòng Switch Nexus 3000 và 9000 Series và UCS 6400 Series Fabric Interconnects, với CFSoIP được bật. Mặt khác, CVE-2022-20623 chỉ ảnh hưởng đến các thiết bị Switch Nexus 9000 đã bật BFD.
Hãng cũng cung cấp bản vá cho lỗ hổng DoS (CVE-2022-20625, điểm CVSS: 4,3) trong dịch vụ Cisco Discovery Protocol của Phần mềm Cisco FXOS và Phần mềm Cisco NX-OS, có thể "cho phép tấn công liên tục, không cần xác thực khiến dịch vụ khởi động lại, dẫn đến tình trạng từ chối dịch vụ (DoS)".
Cisco cho biết chưa có bằng chứng các lỗ hổng trên bị khai thác trên thực tế. Tuy nhiên, người dùng vẫn nên nhanh chóng cập nhật bản vá cần thiết để ngăn chặn khả năng bị tấn công.
Nguồn: Thehackernews
Chỉnh sửa lần cuối bởi người điều hành: