Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Zraniteľnosť v systéme Cisco NX-OS

19.06.2020
V operačnom systéme sieťových prvkov NX-OS od spoločnosti Cisco bola nájdená zraniteľnosť, ktorá umožňuje obchádzať pravidlá konfigurované v zozname ACL, čo umožňuje kompromitáciu siete, alebo vykonanie DoS útoku. Útočník tiež získa možnosť preposielať svoje škodlivé pakety cez zraniteľné zariadenia a vykonávať tak DDoS útoky, či získavať informácie o ďalších obetiach.

 

Dôsledky

  • Získanie možnosti preposielať škodlivé pakety / zneužiť zraniteľné zariadenie na ďalšie útoky
  • Nedostupnosť služby (DoS)
  • Obchádzanie ACL pravidiel a inej ochrany siete

Opis činnosti

CVE-2020-10136

V operačnom systéme NX-OS pre sieťové prvky od spoločnosti Cisco bola nájdená bezpečnostná zraniteľnosť, ktorá súvisí so zabezpečením spracovania IP-in-IP paketov. Chyba zabezpečenia umožňuje neautentifikovanému vzdialenému útočníkovi obísť sieťovú kontrolu prístupov (NAC), alebo spôsobiť nedostupnosť služby (DoS).

Táto chyba je spôsobená neočakávaným rozbalením a spracovaním IP-in-IP paketov, ktoré sú určené pre lokálnu IP adresu. To má za následok obídenie zoznamu riadenia prístupu (ACL), nesúceho v sebe zoznam pravidiel, ktoré sú aplikované na dopravu cez rozhranie routera. Úspešným zneužitím zraniteľnosti môže útočník získať možnosť preposielať škodlivé pakety z legitímnej IP adresy zraniteľného zariadenia. To môže zneužiť na útoky typu DDoS, alebo získavanie informácií o obeti s cudzou IP adresou, ktoré si prepošle na svoju IP adresu.

Za určitých podmienok je možné túto zraniteľnosť zneužiť na útok typu DoS, nakoľko môže spôsobiť opakované zlyhanie a reštartovanie systému.

Pre zraniteľnosť bola publikovaná funkčná koncepcia útoku.

Zraniteľné systémy

  • Nexus 1000 Virtual Edge for VMware vSphere (ID chyby: CSCvu10050)
  • Nexus 1000V Switch for Microsoft Hyper-V (CSCvt67738)
  • Nexus 1000V Switch for VMware vSphere (CSCvt67738)
  • Nexus 3000 Series Switches (CSCun53663)
  • Nexus 5500 Platform Switches (CSCvt67739)
  • Nexus 5600 Platform Switches (CSCvt67739)
  • Nexus 6000 Series Switches (CSCvt67739)
  • Nexus 7000 Series Switches (CSCvt66624)
  • Nexus 9000 Series Switches in standalone NX-OS mode (CSCun53663)
  • UCS 6200 Series Fabric Interconnects (CSCvu03158)
  • UCS 6300 Series Fabric Interconnects (CSCvt67740)

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácií
Nedostupnosť systému (DoS)

Odporúčania

Bezodkladná aktualizácia zariadení.

Zneužitie tejto zraniteľnosti na zariadeniach Cisco UCS je možné iba v prípade, že je na postihnutom zariadení povolené monitorovanie NetFlow. Ak neexistuje striktná požiadavka na používanie monitorovania NetFlow, spoločnosť Cisco odporúča deaktiváciu do doby, keď bude možné vykonať aktualizáciu softvéru.

Pre zariadenia NEXUS odporúča Cisco používanie zoznamov na riadenie prístupu k infraštruktúre (iACL) s povoleniami iba pre striktne vyžadovanú správu a na sledovanie dátového toku, ktorý je určený zraniteľnému zariadeniu. Administrátori môžu tiež zvážiť nastavenie odmietania všetkých IP-in-IP paketov, ak nie sú v sieti využívané.

Odkazy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4
https://www.us-cert.gov/ncas/current-activity/2020/06/02/cisco-releases-security-updates-nx-os-software
https://www.tenable.com/blog/cve-2020-10136-ip-in-ip-packet-processing-vulnerability-could-lead-to-ddos-network-access



<< zoznam oznámení