خلل في برنامج Cisco NX-OS يسمح للمهاجم ببدء هجوم DoS

 قد تسمح ثغرة أمنية عالية الخطورة في المصادقة عن بعد لـ TACACS+ وRADIUS لبرنامج Cisco NX-OS لمهاجم محلي غير مصادق بإجبار الجهاز المتأثر على إعادة التحميل دون قصد.

NX-OS هو نظام تشغيل شبكي لمحولات Ethernet من سلسلة Nexus من Cisco Systems وأجهزة شبكة منطقة تخزين القنوات الليفية من سلسلة MDS. لقد نشأ من نظام التشغيل SAN-OS الذي طورته شركة Cisco لمحولات MDS الخاصة بها.


مع درجة CVSS 7.1، تم تصنيف هذه الثغرة الأمنية على أنها CVE-2023-20168 . إذا نجحت عملية الاستغلال، فقد يتمكن المهاجم من تشغيل عملية إعادة تحميل غير متوقعة للجهاز والتي من شأنها أن تؤدي إلى هجوم رفض الخدمة (DoS).

تم إصلاح هذه الثغرة الأمنية من خلال تحديثات البرامج من Cisco. لا توجد أية حلول تعالج مشكلة عدم الحصانة هذه.

تفاصيل الثغرة الأمنية

وذكرت شركة Cisco أنه في حالة تمكين خيار الطلب الموجه لـ TACACS+ أو RADIUS، تنشأ هذه الثغرة الأمنية بسبب التحقق من صحة الإدخال غير الصحيح عند معالجة محاولة مصادقة.

من خلال توفير سلسلة مصممة خصيصًا عند مطالبة تسجيل الدخول لجهاز مخترق، قد يستغل المهاجم هذه الثغرة الأمنية.

وقالت شركة Cisco في إرشاداتها الأمنية: "ترجع مشكلة عدم الحصانة هذه إلى التحقق غير الصحيح من صحة الإدخال عند معالجة محاولة مصادقة إذا تم تمكين خيار الطلب الموجه لـ TACACS+ أو RADIUS" .

"قد يسمح استغلال ناجح للمهاجم بالتسبب في إعادة تحميل الجهاز المتأثر بشكل غير متوقع، مما يؤدي إلى حالة رفض الخدمة (DoS)."

المنتجات المتضررة

إذا تم تمكين خيار الطلب الموجه لـ TACACS+، أو RADIUS، أو كليهما في إصدار ضعيف من برنامج Cisco NX-OS، فقد يؤثر ذلك على منتجات Cisco التالية:

  • محولات MDS 9000 متعددة الطبقات (CSCwe72670)
  • Nexus 1000 Virtual Edge لبرنامج VMware vSphere (CSCwe72673)
  • محول Nexus 1000V لجهاز Microsoft Hyper-V (CSCwe72673)
  • محول Nexus 1000V لـ VMware vSphere (CSCwe72673)
  • محولات سلسلة Nexus 3000 (CSCwe72648)
  • محولات منصة Nexus 5500 (CSCwe72674)
  • محولات منصة Nexus 5600 (CSCwe72674)
  • محولات سلسلة Nexus 6000 (CSCwe72674)
  • محولات سلسلة Nexus 7000 (CSCwe72368)
  • محولات سلسلة Nexus 9000 في وضع NX-OS المستقل (CSCwe72648)

"لا يمكن استغلال هذه الثغرة الأمنية إلا عبر Telnet، الذي يتم تعطيله افتراضيًا، أو عبر اتصال إدارة وحدة التحكم. وقالت شركة Cisco : "لا يمكن استغلال هذه الثغرة الأمنية عبر اتصالات SSH بالجهاز".

لتحديد التكوين الضعيف

استخدم العرض قيد التشغيل | قم بتضمين أمر الطلب الموجه لمعرفة ما إذا كان خيار الطلب الموجه ممكّنًا لـ TACACS+ أو RADIUS.

قد تؤثر مشكلة عدم الحصانة هذه على الجهاز إذا قام الأمر بإرجاع طلب موجه لخادم tacacs أو طلب موجه لخادم نصف القطر.

المنتجات غير معرضة للخطر

  • سلسلة القوة النارية 1000
  • قوة النار 2100 سلسلة
  • قوة النيران 4100 سلسلة
  • فاير باور 9300 للأجهزة الأمنية
  • Nexus 9000 Series Fabric Switches في وضع ACI
  • سلسلة جدار الحماية الآمن 3100
  • وصلات النسيج من سلسلة UCS 6200
  • وصلات النسيج من سلسلة UCS 6300
  • وصلات النسيج من سلسلة UCS 6400
  • وصلات النسيج من سلسلة UCS 6500

البرامج الثابتة

ولمعالجة هذه المشكلة، قامت Cisco بنشر وحدات SMU التالية.

يمكن للعملاء الحصول على وحدات SMU من مركز برمجيات Cisco.com.

0 تعليقات