اجرای کد دلخواه در سرویسهای فابریک سیسکو مربوط به سیستمعاملهای NX-OS و FXOS شرکت سیسکو CVE-2018-0304
شدت آسیبپذیری
با توجه به گزارشات منتشر شده، شدت این آسیبپذیری Critical میباشد.
خلاصه آسیبپذیری
یک آسیبپذیری در مولفه سرویسهای فابریک سیسکو (CFS)، موجود در سیستمعاملهایFXOS وNX-OS شرکت سیسکو میباشد. این آسیبپذیری، بدون احراز هویت به هکر اجازه میدهد که از راه دور، محتوای حافظه حساس را بخواند، وضعیت انکار سرویس ایجاد کند، یا کدهای دلخواه را با دسترسی root اجرا کند. دلیل وجود این آسیبپذیری، اعتبارسنجی ناکافی سرآیند بستههای سرویس فابریک سیسکو میباشد. هکر این آسیبپذیری را با ارسال یک بسته سرویس فابریک سیسکو، به سیستم قربانی اکسپلویت میکند. اکسپلوست موفق این آسیبپذیری باعث سرریز بافر، یا وضعیت overread بافر در مولفه سرویسهای فابریک سیسکو میشود و میتواند به هکر اجازه دهد که محتوای حافظه حساس را بخواند، وضعیت انکار سرویس ایجاد کند، یا کدهای دلخواه را با دسترسی root اجرا کند.
محصولاتی از سیسکو که به موجب اجرای سیستمعاملهای FXOS و NX-OS و پیکربندی سرویسهای فابریک سیسکو، این آسیبپذیری را دارند شامل موارد زیر هستند:
- فایروالهای Next-Generation سری Firepower 4100
- دستگاههای امنیتی Firepower 9300
- سوییچهای لایه سه سری MDS 9000
- توسعه دهندههای فابریک سری Nexus 2000
- سوییچهای سری Nexus 3000
- پلتفرم سوییچهای Nexus 3500
- پلتفرم سوییچهای Nexus 5500
- سوییچهای سری Nexus 5600
- سوییچهای سری Nexus 6000
- سوییچهای سری Nexus 7000
- سوییچهای سری Nexus 7700
- سوییچهای سری Nexus 9000 در حالت NX-OS مستقل
- ماژولهای فابریک و کارتهای خطی سری-R از Nexus 9500
- اتصالات فابریک سری UCS 6100
- اتصالات فابریک سری UCS 6200
- اتصالات فابریک سری UCS 6300
راهکارهای امنیتی ارائه شده تا کنون
تا کنون راهکارهایی برای رفع این آسیبپذیری از طرف سیسکو ارائه نشده است، اما بروزرسانی جدیدی از سیسکو منتشر شده است که به این آسیبپذیری نیز اشاره دارد. برای کسب اطلاعات بیشتر درباره این بروزرسانی به آدرس زیر مراجعه شود:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
منبع خبر: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace