کشف آسیبپذیری با شناسه CVE-2023-20168 و شدت بالا در فرآیند احراز هویت از راه دور TACACS+ و RADIUS نرمافزار Cisco NX-OS که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیبپذیری را مجبور به بارگیری مجدد کند. NX-OS یک سیستمعامل شبکه برای سوئیچهای Ethernet سری Nexus سیسکو و دستگاههای ذخیرهسازی Fibre Channel سری MDS میباشد که از سیستمعامل SAN-OS نشات گرفته است. این آسیبپذیری با شدت 7.1 به گونهای عمل میکند که مهاجم با بهرهبرداری موفق از آن میتواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینهdirected request برایTACACS+ یا RADIUS فعال باشد، این آسیبپذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرآیند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیبپذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:
show running-config | include directed-request
اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیبپذیری قرار گیرد.
شایان ذکر است که این آسیبپذیری فقط از طریق Telnet که به طور پیشفرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهرهبرداری میباشد و میتواند از آن از طریق اتصالات SSH به دستگاه، بهرهبرداری کرد. در صورت فعال بودن گزینه directed request برای TACACS+، RADIUS یا هر دو، در نسخه آسیبپذیر نرمافزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:
• Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
• Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
• Nexus 1000V Switch for VMware vSphere (CSCwe72673)
• Nexus 3000 Series Switches (CSCwe72648)
• Nexus 5500 Platform Switches (CSCwe72674)
• Nexus 5600 Platform Switches (CSCwe72674)
• Nexus 6000 Series Switches (CSCwe72674)
• Nexus 7000 Series Switches (CSCwe72368)
سیسکو همچنین تایید کرده است که این آسیبپذیری محصولات زیر را تحت تاثیر قرار نمیدهد:
• Firepower 2100 Series
• Firepower 4100 Series
• Firepower 9300 Security Appliances
• Nexus 9000 Series Fabric Switches in ACI mode
• Secure Firewall 3100 Series
• UCS 6200 Series Fabric Interconnects
• UCS 6300 Series Fabric Interconnects
• UCS 6400 Series Fabric Interconnects
• UCS 6500 Series Fabric Interconnects
برای رفع این مشکل، سیسکو SMUهای زیر را منتشر کرده است و به کاربران توصیه میکند تا در اسرع وقت بهروزرسانیهای امنیتی را اعمال کنند.
منابع خبر
[2] https://gbhackers.com/cisco-nx-os-software-flaw/
- 134