November 18, 2024

Language:

CamSA19-41: ចំនុចខ្សោយរបស់ Cisco Nexus 9000 Series ដែលប្រើ ACI Mode Switch

១.សេចក្តីផ្តើម

ចំនុចខ្សោយដែលមាននៅក្នុង Link Layer Discovery Protocol (LLDP) ដែលជាផ្នែកនៃប្រព័ន្ធ Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) នៅលើ Mode Switch Software អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារមិនមានគណនីក្នុងប្រព័ន្ធ (Unauthenticated Attacker) វាយប្រហារបង្កឲ្យមាន denial of service (DoS) ឬការដំណើរការកូដផ្សេងៗក្នុងសិទ្ធជា root បាន។

២.ផលិតផលដែលរងផលប៉ះពាល់

ចំនុចខ្សោយនេះមាននៅលើ Nexus 9000 Series Fabric ក្នុង ACI mode ហើយវាប៉ះពាល់នៅលើ Cisco Nexus 9000 Series ACI Mode Switch Software ដែលមានកំណែ 13.2(7f) ឬ កំណែ 14.x ទាំងឡាយ។

Cisco បានបញ្ជាក់ថា ចំនុចខ្សោយនេះមិនមានផលប៉ះពាល់ទៅលើផលិតផល Cisco ខាងក្រោមនេះនោះទេប្រសិនបើវាមិនបានដំណើរការនៅក្នុង ACI mode:

  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 3500 Platform Switches
  • Nexus 3600 Platform Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 7700 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9500 R-Series Switching Platform
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

៣.ផលប៉ះពាល់

ចំនុចខ្សោយនេះកើតឡើងដោយសារតែការបញ្ចូល fields ដែលមិនមានប្រភេទ ប្រវែង និង value (TLV) ច្បាស់លាស់ នៃ LLDP frame header។ អ្នកវាយប្រហារ អាចវាយលុកចំនុចខ្សោយនេះ ដោយការផ្ញើរសំនុំ LLDP packet ទៅកាន់ឧបករណ៍ដែលជាគោលដៅរបស់គេ។ ការវាយប្រហារដោយជោគជ័យអាចអាចនាំឱ្យមាន buffer overflow ដែលជាមូលហេតុអាចបង្កទៅជា DoS ឬអនុញ្ញាតឲ្យអ្នកវាយប្រហារអាចដំណើរការកូដសម្រាប់វាយប្រហារដោយមានសិទ្ធិជា root។

ចំណាំ៖ ចំណុចខ្សោយនេះមិនអាចវាយប្រហារតាមរយៈ transit traffic នៅលើឧបករណ៍បានទេ សំនុំ packet ត្រូវតែមានគោលដៅភ្ជាប់ទៅកាន់ interface ដោយផ្ទាល់។

៤.ការណែនាំ

សម្រាប់អភិបាលគ្រប់គ្រងប្រព័ន្ធគួរតែ

  • ធ្វើការពិនិត្យទៅលើសេចក្តីណែនាំរបស់ក្រុមហ៊ុន Cisco ហើយធ្វើការអាប់ដេតទៅលើឧបករណ៍ដែលរងផលប៉ៈពាល់ជាបន្ទាន់

៥.វេបសាយពាក់ព័ន្ធ

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190731-nxos-bo
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.