آسیبپذیری اجرای کد خودسرانه در سرویس های فابریک سیسکو مربوط به سیستم عامل های NX-os و FX-os با شناسه CVE-2018-0314
شدت آسیبپذیری
با توجه به گزارشات منتشر شده ،شدت این آسیبپذیری Critical میباشد.
خلاصه آسیبپذیری
وجود یک اسیب پذیدی در مؤلفه سرویسهای فابریک سیسکو (CFS) مربوط به سیستم عاملهای FX-os و NX-os شرکت سیسکو که این اجازه را به هکر میدهد تا بدون احراز هویت از راه دور موفق به اجرای کد خودسرانه شود .
دلیل این اسیب پذیری این است که در زمان پردازش داده های بسته نرم افزار اعتبار سنجی کافی در هدر های بسته سرویس های فابریک سیسکو صورت نمیگیرد.
هکر میتواند این آسیبپذیری را با ارسال یک بسته مخرب سرویس فابریک سیسکو (CFS) ، به سیستم قربانی اکسپلویت کند. اکسپلویت موفق این آسیبپذیری، باعث ایجاد وضعیت سرریز بافر در سیستم قربانی میشود که هکر قادر به اجرای کد خودسرانه خود میشود.
محصولاتی از سیسکو که به موجب اجرای سیستم عامل FXOS و NX-OS و پیکربندی سرویسهای فابریک سیسکو، این آسیبپذیری را دارند شامل موارد زیر هستند:
- فایروالهای Next-Generation سری Firepower 4100
- دستگاههای امنیتی Firepower 9300
- سوییچهای لایه سه سری MDS 9000
- توسعه دهندههای فابریک سری Nexus 2000
- سوییچهای سری Nexus 3000
- پلتفرم سوییچهای Nexus 3500
- پلتفرم سوییچهای Nexus 5500
- سوییچهای سری Nexus 5600
- سوییچهای سری Nexus 6000
- سوییچهای سری Nexus 7000
- سوییچهای سری Nexus 7700
- سوییچهای سری Nexus 9000 در حالت NX-OS مستقل
- ماژولهای فابریک و کارتهای خطی سری-R از Nexus 9500
- اتصالات فابریک سری UCS 6100
- اتصالات فابریک سری UCS 6200
- اتصالات فابریک سری UCS 6300
راهکارهای امنیتی ارائه شده تا کنون
راهکارهایی برای رفع این آسیبپذیری از طرف شرکت سیسکو ارائه نشده است، اما بروزرسانی جدیدی از سیسکو منتشر شده است که به این آسیبپذیری نیز اشاره دارد. برای کسب اطلاعات بیشتر درباره این بروزرسانی به آدرس زیر مراجعه شود:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html