کشف آسیب‌پذیری در نرم‌افزار Cisco NX-OS

کشف آسیب‌پذیری در نرم‌افزار Cisco NX-OS

تاریخ ایجاد

کشف آسیب‌پذیری با شناسه CVE-2023-20168 و شدت بالا در فرآیند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند. NX-OS یک سیستم‌عامل شبکه برای سوئیچ‌های Ethernet  سری Nexus سیسکو و دستگاه‌های ذخیره‌سازی Fibre Channel سری MDS می‌باشد که از سیستم‌عامل SAN-OS نشات گرفته است. این آسیب‌پذیری با شدت 7.1 به گونه‌ای عمل می‌کند که مهاجم با بهره‌برداری موفق از آن می‌تواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینهdirected request  برایTACACS+  یا RADIUS فعال باشد، این آسیب‌پذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرآیند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیب‌پذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:

show running-config | include directed-request 

اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیب‌پذیری قرار گیرد.
شایان ذکر است که این آسیب‌پذیری فقط از طریق Telnet که به طور پیش‌فرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهره‌برداری می‌باشد و می‌تواند از آن از طریق اتصالات SSH به دستگاه، بهره‌برداری کرد. در صورت فعال بودن گزینه directed request  برای TACACS+، RADIUS یا هر دو، در نسخه آسیب‌پذیر نرم‌افزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:

 

 

•    MDS 9000 Series Multilayer Switches (CSCwe72670)

•    Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)

•    Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)

•    Nexus 1000V Switch for VMware vSphere (CSCwe72673)

•    Nexus 3000 Series Switches (CSCwe72648)

•    Nexus 5500 Platform Switches (CSCwe72674)

•    Nexus 5600 Platform Switches (CSCwe72674)

•    Nexus 6000 Series Switches (CSCwe72674)

•    Nexus 7000 Series Switches (CSCwe72368)

•    Nexus 9000 Series Switches in standalone NX-OS mode (CSCwe72648)

سیسکو همچنین تایید کرده است که این آسیب‌پذیری محصولات زیر را تحت تاثیر قرار نمی‌دهد:

 

•    Firepower 1000 Series

•    Firepower 2100 Series

•    Firepower 4100 Series

•    Firepower 9300 Security Appliances

•    Nexus 9000 Series Fabric Switches in ACI mode

•    Secure Firewall 3100 Series

•    UCS 6200 Series Fabric Interconnects

•    UCS 6300 Series Fabric Interconnects

•    UCS 6400 Series Fabric Interconnects

•    UCS 6500 Series Fabric Interconnects

برای رفع این مشکل، سیسکو SMUهای زیر را منتشر کرده است و به کاربران توصیه می‌کند تا در اسرع وقت به‌روزرسانی‌های امنیتی را اعمال کنند.

منابع خبر

 

[2] https://gbhackers.com/cisco-nx-os-software-flaw/