اجرای کد دلخواه NX-API، در سیستم‎عامل NX-OS سیسکو CVE-2018-0301

شدت آسیب‌‏پذیری
با توجه به گزارشات منتشر شده، شدت این آسیب‌‏پذیری Critical می‏‌باشد.

خلاصه آسیب‏‌پذیری
یک آسیب‌پذیری در قابلیت NX-API از سیستم‎عامل NX-OS سیسکو می‌باشد، که بدون احراز هویت به هکر اجازه می‌دهد که از راه دور بسته‎ای در سیستم آسیب دیده برای مدیریت رابط (interface) ایجاد کند، و به موجب این عمل، سر ریز بافر اتفاق می‎افتد. این آسیب‌پذیری ناشی از اعتبارسنجی نادرست در ماژول احراز هویت زیر سیستم NX-API است. در صورت فعال بودن ویژگی NX-API، هکر می‎تواند از طریق ارسال بسته HTTP یا HTTPS به سیستم آسیب دیده، این آسیب پذیری را اکسپلویت کند و مدیریت رابط سیستم آسیب دیده را به دست گیرد، که البته این ماژول به صورت پیش‌فرض غیر فعال است.
محصولاتی از سیسکو که به موجب اجرای سیستم‌عامل NX-OS این آسیب‎پذیری را دارند شامل موارد زیر هستند:

  • سوییچ‎های لایه سه، سری MDS 9000
  • محصولات توسعه دهنده، سری Nexus 2000
  • سوییچ‎های سری Nexus 3000
  • پلتفرم سوییچ‎های Nexus 3500
  • پلتفرم‎ سوییچ‌های Nexus 5500
  • پلتفرم سوییچ‎های Nexus 5600
  • پلتفرم سوییچ‎های Nexus 6000
  • سوییچ‎های سری Nexus 7000
  • سوییچ‎های سری Nexus 7700
  • سوییچ‌های سری Nexus 9000 در حالت NX-OS مستقل
  • ماژول‌های فابریک و کارت‌های خطی سری-R  از Nexus 9500

راهکارهای امنیتی ارائه شده تا کنون
تا کنون راهکارهایی برای رفع این آسیب‌پذیری از طرف سیسکو ارائه نشده است، اما بروزرسانی جدیدی از سیسکو منتشر شده است که به این آسیب‌پذیری نیز اشاره دارد. برای کسب اطلاعات بیشتر درباره این بروزرسانی به آدرس زیر مراجعه شود:


https://www.cisco.com/c/en/us/products/end-user-license-agreement.html

 

منبع خبر:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo