Cisco Xuất bản các bản sửa lỗi nghiêm trọng cho High-End Nexus Gear

Gã khổng lồ mạng phát hành hai bản vá quan trọng và sáu bản vá mức độ nghiêm trọng cao.

Cisco Systems đã phát hành sáu bản vá bảo mật gắn liền với thiết bị mạng dòng 9000 cao cấp của mình với mức độ quan trọng từ mức độ nghiêm trọng, cao và trung bình.

Lỗi nghiêm trọng nhất được Cisco vá (xếp hạng 9,1 trên 10) có thể cho phép kẻ tấn công từ xa và không cần xác thực vẫn có thể đọc hoặc ghi các tệp tùy ý trên giao diện giao thức ứng dụng được sử dụng trong các thiết bị chuyển mạch dòng 9000 của Cisco được thiết kế để quản lý dữ liệu mạng do phần mềm xác định giải pháp trung tâm.

Lỗ hổng nghiêm trọng này, được đặt tên là CVE-2021-1577 , ảnh hưởng đến Bộ điều khiển cơ sở hạ tầng chính sách ứng dụng của Cisco (APIC) và Bộ điều khiển cơ sở hạ tầng chính sách ứng dụng đám mây của Cisco (Cloud APIC). APIC là thành phần kiến ​​trúc chính của Cơ sở hạ tầng trung tâm ứng dụng của Cisco, chạy trên nút Cisco Nexus 9000 Series.

Bản tin Người dùng nội bộ Infosec

“Lỗ hổng này là do kiểm soát truy cập không đúng cách. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sử dụng một điểm cuối API cụ thể để tải tệp lên một thiết bị bị ảnh hưởng, ”Cisco viết trong bản tin bảo mật hôm thứ Tư. Các sản phẩm bị ảnh hưởng là Cisco APIC và Cisco Cloud APIC.

Đối với từng lỗi và bản sửa lỗi được công bố hôm thứ Tư, Cisco cho biết các biện pháp giảm nhẹ có sẵn cho mỗi lỗ hổng và họ không biết về bất kỳ cách khai thác nào được biết đến công khai đối với những lỗi đã được vá. Bản phát hành hôm thứ Tư, bao gồm tất cả 15 bản vá, là một phần trong “ấn phẩm đi kèm” của Cisco về các bản sửa lỗi bảo mật cho Hệ điều hành Firepower eXtensible và là phần mềm NX-OS tương thích với nhân Linux.

Ngoài ra, Cisco cũng đã giải quyết hai lỗi Nexus 9000 mức độ nghiêm trọng cao ( CVE-2021-1586 , CVE-2021-1523 ) và ba lỗi mức độ nghiêm trọng trung bình ( CVE-2021-1583 , CVE-2021-1584 , CVE-2021-1591 ). Hai lỗi có mức độ nghiêm trọng cao (cả hai đều có điểm CVSS cơ bản là 8,6) là lỗi từ chối dịch vụ.

“Một lỗ hổng trong cấu hình mạng Multi-Pod hoặc Multi-Site cho Thiết bị chuyển mạch vải Cisco Nexus 9000 Series ở chế độ Cơ sở hạ tầng trung tâm ứng dụng (ACI) có thể cho phép kẻ tấn công từ xa, chưa được xác thực khởi động lại thiết bị bất ngờ, dẫn đến từ chối dịch vụ (DoS ), Cisco viết.

Lỗ hổng dòng Nexus 9000 có mức độ nghiêm trọng cao thứ hai được Cisco mô tả là một lỗ hổng trong Bộ chuyển mạch vải ACI Mode Queue Wedge.

“[Lỗ hổng] có thể cho phép kẻ tấn công từ xa, chưa được xác thực gây ra sự cố xếp hàng trên công tắc lá, điều này có thể khiến lưu lượng máy bay điều khiển quan trọng tới thiết bị bị giảm. Điều này có thể dẫn đến việc một hoặc nhiều công tắc lá bị loại bỏ khỏi kết cấu, ”Cisco lưu ý.

Cisco lưu ý rằng việc giảm thiểu lỗi này yêu cầu “can thiệp thủ công để thiết bị quay vòng để khôi phục” sau khi các bản vá được áp dụng. Bị ảnh hưởng là công tắc vải dòng N9K (Nexus 9000) thế hệ 1.

Lỗi nghiêm trọng về ‘BadAlloc’ của QNX

Vào thứ Tư, Cisco đã đưa ra lời khuyên quan trọng thứ hai cho thiết bị của họ liên quan đến lỗi hệ điều hành QNX, theo báo cáo của BlackBerry vào ngày 17 tháng 8  thi lỗi này có thể cho phép các tác nhân đe dọa tiếp quản hoặc khởi động các cuộc tấn công từ chối dịch vụ trên các thiết bị và cơ sở hạ tầng quan trọng bằng cách khai thác những gì được gọi là lỗi BadAlloc. QNX là hệ điều hành thời gian thực của BlackBerry, được sử dụng trong các hệ thống nhúng như ô tô, thiết bị y tế và thiết bị cầm tay.

Mặc dù Cisco cho biết không có sản phẩm nào của họ bị ảnh hưởng bởi lỗi QNX, nhưng họ đã đánh giá cũng khá là quan trọng. “Cisco đã hoàn thành cuộc điều tra về dòng sản phẩm của mình để xác định những sản phẩm nào có thể bị ảnh hưởng bởi lỗ hổng này. Không có sản phẩm nào được biết là bị ảnh hưởng, ”.

Tư vấn của Cisco phác thảo các sản phẩm thiết bị chuyển mạch và bộ định tuyến “tận dụng phần mềm QNX bị ảnh hưởng”, tuy nhiên “Cisco đã xác nhận rằng lỗ hổng bảo mật không thể khai thác được trên các nền tảng này”.

Các sản phẩm của Cisco chạy QNX bao gồm:

  • Bộ điều hợp cổng chia sẻ được kết nối (SPA) ( CSCvz34866 )
  • Mô phỏng mạch qua gói (CEoP) SPA ( CSCvz34865 )
  • Phần mềm iOS XR 32-bit ( CSCvz34871 )
    Lưu ý: Phần mềm iOS XR 64-bit không sử dụng phần mềm QNX.
  • Cổng RF 10 ( CSCvz34869 )

Nguồn TP

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s