Nieuwe gebreken ontdekt in Cisco’s netwerkbesturingssysteem voor switches

Cisco netwerkbesturingssysteem voor switches Nachrichten

Cisco heeft software-updates uitgebracht om vier beveiligingsproblemen in zijn software aan te pakken die door kwaadwillende actoren kunnen worden gebruikt om de controle over getroffen systemen over te nemen.

De meest kritische van de gebreken is: CVE-2022-20650 (CVSS-score: 8,8), die betrekking heeft op een opdrachtinjectiefout in de NX-API-functie van Cisco NX-OS-software die voortkomt uit een gebrek aan voldoende invoervalidatie van door de gebruiker aangeleverde gegevens.

“Een aanvaller kan misbruik maken van dit beveiligingslek door een vervaardigd HTTP POST-verzoek naar de NX-API van een getroffen apparaat te sturen”, aldus Cisco. “Een succesvolle exploit zou de aanvaller in staat kunnen stellen willekeurige commando’s uit te voeren met root-rechten op het onderliggende besturingssysteem.”

De fout treft Nexus 3000 Series Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches en Nexus 9000 Series Switches in standalone NX-OS-modus met Cisco NX-OS-software waarop de NX-API-functie is ingeschakeld.

Er zijn ook twee zeer ernstige denial-of-service (DoS)-bugs in NX-OS gepatcht: CVE-2022-20624 en CVE-2022-20623 (CVSS-scores: 8,6) – gevonden in de Cisco Fabric Services Over IP (CFSoIP) en bidirectionele doorstuurdetectie (BFD) verkeersfuncties.

CVE-2022-20624, dat door de Amerikaanse National Security Agency (NSA) aan Cisco is gerapporteerd, heeft gevolgen voor Nexus 3000 en 9000 Series Switches en UCS 6400 Series Fabric Interconnects, ervan uitgaande dat CFSoIP is ingeschakeld. CVE-2022-20623 daarentegen is alleen van invloed op Nexus 9000 Series Switches waarop BFD is ingeschakeld.

Ten slotte heeft de maker van netwerkapparatuur ook een derde DoS-kwetsbaarheid gepatcht (CVE-2022-20625CVSS-score: 4,3) in de Cisco Discovery Protocol-service van Cisco FXOS Software en Cisco NX-OS Software, die “een niet-geverifieerde, aangrenzende aanvaller in staat zou kunnen stellen de service opnieuw op te starten, wat resulteert in een denial of service (DoS) -toestand. “

Cisco zei dat het niet op de hoogte is van “openbare aankondigingen of kwaadwillig gebruik” van de bovengenoemde kwetsbaarheden. Dat gezegd hebbende, wordt het aanbevolen dat gebruikers snel handelen om de nodige updates toe te passen om potentiële exploitatie in de echte wereld te voorkomen.

David
Rate author
Hackarizona