آسیبپذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرمافزار Cisco NX-OS شناسایی شدهاست که به مهاجم اجازه میدهد دستگاه تحت تأثیر این آسیبپذیری را مجبور به بارگیری مجدد کند.
کشف آسیبپذیری در نرمافزار Cisco NX-O
8 شهريور 1402 ساعت 11:10
آسیبپذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرمافزار Cisco NX-OS شناسایی شدهاست که به مهاجم اجازه میدهد دستگاه تحت تأثیر این آسیبپذیری را مجبور به بارگیری مجدد کند.
آسیبپذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرمافزار Cisco NX-OS شناسایی شدهاست که به مهاجم اجازه میدهد دستگاه تحت تأثیر این آسیبپذیری را مجبور به بارگیری مجدد کند.
به گزارش افتانا، آسیبپذیری با شناسه CVE-2023-20168 و شدت بالا در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرمافزار Cisco NX-OS کشف شدهاست که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیبپذیری را مجبور به بارگیری مجدد کند.
NX-OS یک سیستمعامل شبکه برای سوئیچهای Ethernet سری Nexus سیسکو و دستگاههای ذخیرهسازی Fibre Channel سری MDS میباشد که از سیستمعامل SAN-OS نشات گرفته است. این آسیبپذیری با شدت 7.1 به گونهای عمل میکند که مهاجم با بهرهبرداری موفق از آن میتواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینه directed request برای TACACS+ یا RADIUS فعال باشد، این آسیبپذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرایند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیبپذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:
show running-config | include directed-request
اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیبپذیری قرار گیرد.
این آسیبپذیری فقط از طریق Telnet که به طور پیشفرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهرهبرداری میباشد و میتواند از آن از طریق اتصالات SSH به دستگاه، بهرهبرداری کرد. در صورت فعال بودن گزینه directed request برای TACACS+، RADIUS یا هر دو، در نسخه آسیبپذیر نرمافزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:
• MDS 9000 Series Multilayer Switches (CSCwe72670)
• Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
• Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
• Nexus 1000V Switch for VMware vSphere (CSCwe72673)
• Nexus 3000 Series Switches (CSCwe72648)
• Nexus 5500 Platform Switches (CSCwe72674)
• Nexus 5600 Platform Switches (CSCwe72674)
• Nexus 6000 Series Switches (CSCwe72674)
• Nexus 7000 Series Switches (CSCwe72368)
• Nexus 9000 Series Switches in standalone NX-OS mode (CSCwe72648)
سیسکو همچنین تایید کرده است که این آسیبپذیری محصولات زیر را تحت تاثیر قرار نمیدهد:
• Firepower 1000 Series
• Firepower 2100 Series
• Firepower 4100 Series
• Firepower 9300 Security Appliances
• Nexus 9000 Series Fabric Switches in ACI mode
• Secure Firewall 3100 Series
• UCS 6200 Series Fabric Interconnects
• UCS 6300 Series Fabric Interconnects
• UCS 6400 Series Fabric Interconnects
• UCS 6500 Series Fabric Interconnects
سیسکو به کاربران توصیه کرد که در اسرع وقت بهروزرسانیهای امنیتی را اعمال کنند.
کد مطلب: 21314