اجرای کد دلخواه NX-API، در سیستمعامل NX-OS سیسکو CVE-2018-0301
شدت آسیبپذیری
با توجه به گزارشات منتشر شده، شدت این آسیبپذیری Critical میباشد.
خلاصه آسیبپذیری
یک آسیبپذیری در قابلیت NX-API از سیستمعامل NX-OS سیسکو میباشد، که بدون احراز هویت به هکر اجازه میدهد که از راه دور بستهای در سیستم آسیب دیده برای مدیریت رابط (interface) ایجاد کند، و به موجب این عمل، سر ریز بافر اتفاق میافتد. این آسیبپذیری ناشی از اعتبارسنجی نادرست در ماژول احراز هویت زیر سیستم NX-API است. در صورت فعال بودن ویژگی NX-API، هکر میتواند از طریق ارسال بسته HTTP یا HTTPS به سیستم آسیب دیده، این آسیب پذیری را اکسپلویت کند و مدیریت رابط سیستم آسیب دیده را به دست گیرد، که البته این ماژول به صورت پیشفرض غیر فعال است.
محصولاتی از سیسکو که به موجب اجرای سیستمعامل NX-OS این آسیبپذیری را دارند شامل موارد زیر هستند:
- سوییچهای لایه سه، سری MDS 9000
- محصولات توسعه دهنده، سری Nexus 2000
- سوییچهای سری Nexus 3000
- پلتفرم سوییچهای Nexus 3500
- پلتفرم سوییچهای Nexus 5500
- پلتفرم سوییچهای Nexus 5600
- پلتفرم سوییچهای Nexus 6000
- سوییچهای سری Nexus 7000
- سوییچهای سری Nexus 7700
- سوییچهای سری Nexus 9000 در حالت NX-OS مستقل
- ماژولهای فابریک و کارتهای خطی سری-R از Nexus 9500
راهکارهای امنیتی ارائه شده تا کنون
تا کنون راهکارهایی برای رفع این آسیبپذیری از طرف سیسکو ارائه نشده است، اما بروزرسانی جدیدی از سیسکو منتشر شده است که به این آسیبپذیری نیز اشاره دارد. برای کسب اطلاعات بیشتر درباره این بروزرسانی به آدرس زیر مراجعه شود:
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
منبع خبر: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo