Aggiornamenti di sicurezza: gli switch Cisco sono vulnerabili agli attacchi DoS

Date:

Share post:

Giampaolo Lettiere
Giampaolo Lettiere
"Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore."

A causa di diverse vulnerabilità software nel sistema operativo di rete NX-OS, alcuni switch Cisco sono vulnerabili. Sono possibili anche attacchi ai controller dell’infrastruttura delle policy applicative. Le patch di sicurezza forniscono la soluzione.

annuncio


Poiché l’agente di inoltro DHCPv6 in NX-OS gestisce in modo errato l’input in determinati campi, gli aggressori possono utilizzare messaggi creati appositamente per sfruttare la vulnerabilità (CVE-2024-20446)Alto“). Se un attacco di questo tipo ha successo, causerà l’arresto anomalo del processo dhcp_snoop e il riavvio del processo più volte.

Cisco afferma che ciò influisce solo sugli switch delle serie Nexus 3000, 7000 e 9000 quando è installata la versione NX-OS 8.2(11), 9.3(9) o 10.2(1). Inoltre, l’agente di inoltro DHCPv6 deve essere attivato insieme ad almeno un indirizzo IPv6.

Gli amministratori dovrebbero scoprire quale versione di NX-OS è preparata contro questo attacco utilizzando Software Checker di Cisco nel messaggio di avviso collegato in fondo a questo articolo.

Gli sviluppatori hanno colmato ulteriori lacune in NX-OS. Gli aggressori possono tra l’altro ottenere i diritti di root (CVE-2024-20411)Mediazione“). Tuttavia, per fare ciò, devono avere accesso locale alla Bash Shell. In tal caso, gli aggressori possono anche promuoversi al grado di amministratore di rete (CVE-2024-20413)Mediazione“).

Inoltre, sono ancora possibili attacchi ai controller dell’infrastruttura delle policy applicative. A questo punto, un utente malintenzionato autenticato in remoto può installare immagini software che contengono codice dannoso (CVE-2024-20478)Mediazione“).

L’elenco è organizzato in ordine decrescente in base al livello di minaccia:


(dis)

Related articles