آسیب‎پذیری اجرای کد خودسرانه در سرویس های فابریک سیسکو مربوط به سیستم عامل های NX‪-‬os و FX‪-‬os‬‬‬‬‬‬ با شناسه CVE-2018-0314

 شدت آسیب‎پذیری
 
با توجه به گزارشات منتشر شده ،شدت این آسیبپذیری Critical میباشد.
 
خلاصه آسیب‎پذیری

وجود یک اسیب پذیدی در مؤلفه سرویس‌های فابریک سیسکو (CFS) مربوط به سیستم عامل‌های FX-os و NX-os شرکت سیسکو که این اجازه را به هکر می‌دهد تا بدون احراز هویت از راه دور  موفق به اجرای کد خودسرانه شود .
دلیل این اسیب پذیری این است که در زمان پردازش داده های بسته نرم افزار اعتبار سنجی کافی در هدر های بسته سرویس های فابریک سیسکو صورت نمیگیرد.
هکر می‌تواند این آسیب‎پذیری را با ارسال یک بسته مخرب سرویس فابریک سیسکو (CFS) ، به سیستم قربانی اکسپلویت ‎کند. اکسپلویت موفق این آسیب‎پذیری، باعث ایجاد وضعیت سرریز بافر در سیستم قربانی می‌شود که هکر قادر به اجرای کد خودسرانه خود می‌شود.

محصولاتی از سیسکو که به موجب اجرای سیستم عامل FXOS و NX-OS و پیکربندی سرویس‎های فابریک سیسکو، این آسیب‎پذیری را دارند شامل موارد زیر هستند:

  • فایروال‌های Next-Generation سری Firepower 4100
  • دستگاه‎های امنیتی Firepower 9300
  • سوییچ‎های لایه سه سری MDS 9000
  • توسعه دهنده‎های فابریک سری Nexus 2000
  • سوییچ‌های سری Nexus 3000
  • پلتفرم سوییچ‎های Nexus 3500
  • پلتفرم سوییچ‎های Nexus 5500
  • سوییچ‎های سری Nexus 5600
  • سوییچ‎های سری Nexus 6000
  • سوییچ‎های سری Nexus 7000
  • سوییچ‎های سری Nexus 7700
  • سوییچ‌های سری Nexus 9000 در حالت NX-OS مستقل
  • ماژول‌های فابریک و کارت‌های خطی سری-R  از Nexus 9500
  • اتصالات فابریک سری UCS 6100
  • اتصالات فابریک سری UCS 6200
  • اتصالات فابریک سری UCS 6300

راهکارهای امنیتی ارائه شده تا کنون
 
راهکارهایی برای رفع این آسیب‌پذیری از طرف شرکت سیسکو ارائه نشده است، اما بروزرسانی جدیدی از سیسکو منتشر شده است که به این آسیب‌پذیری نیز اشاره دارد. برای کسب اطلاعات بیشتر درباره این بروزرسانی به آدرس زیر مراجعه شود:


https://www.cisco.com/c/en/us/products/end-user-license-agreement.html


منبع خبر:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution