يکشنبه ۲ دی ۱۴۰۳ , 22 Dec 2024
جالب است ۱
آسیب‌پذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS شناسایی شده‌‌است که به مهاجم اجازه می‌دهد دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند.
آسیب‌پذیری در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS شناسایی شده‌‌است که به مهاجم اجازه می‌دهد دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند.

به گزارش افتانا، آسیب‌پذیری با شناسه CVE-2023-20168 و شدت بالا در فرایند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS کشف شده‌است که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند.
 
 NX-OS یک سیستم‌عامل شبکه برای سوئیچ‌های Ethernet  سری Nexus سیسکو و دستگاه‌های ذخیره‌سازی Fibre Channel سری MDS می‌باشد که از سیستم‌عامل SAN-OS نشات گرفته است. این آسیب‌پذیری با شدت 7.1 به گونه‌ای عمل می‌کند که مهاجم با بهره‌برداری موفق از آن می‌تواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینه directed request  برای TACACS+  یا RADIUS فعال باشد، این آسیب‌پذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرایند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیب‌پذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:
show running-config | include directed-request
 
اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیب‌پذیری قرار گیرد.
 
این آسیب‌پذیری فقط از طریق Telnet که به طور پیش‌فرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهره‌برداری می‌باشد و می‌تواند از آن از طریق اتصالات SSH به دستگاه، بهره‌برداری کرد. در صورت فعال بودن گزینه directed request  برای TACACS+، RADIUS یا هر دو، در نسخه آسیب‌پذیر نرم‌افزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:
•    MDS 9000 Series Multilayer Switches (CSCwe72670)
•    Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
•    Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
•    Nexus 1000V Switch for VMware vSphere (CSCwe72673)
•    Nexus 3000 Series Switches (CSCwe72648)
•    Nexus 5500 Platform Switches (CSCwe72674)
•    Nexus 5600 Platform Switches (CSCwe72674)
•    Nexus 6000 Series Switches (CSCwe72674)
•    Nexus 7000 Series Switches (CSCwe72368)
•    Nexus 9000 Series Switches in standalone NX-OS mode (CSCwe72648)
 
سیسکو همچنین تایید کرده است که این آسیب‌پذیری محصولات زیر را تحت تاثیر قرار نمی‌دهد:
•    Firepower 1000 Series
•    Firepower 2100 Series
•    Firepower 4100 Series
•    Firepower 9300 Security Appliances
•    Nexus 9000 Series Fabric Switches in ACI mode
•    Secure Firewall 3100 Series
•    UCS 6200 Series Fabric Interconnects
•    UCS 6300 Series Fabric Interconnects
•    UCS 6400 Series Fabric Interconnects
•    UCS 6500 Series Fabric Interconnects
 
سیسکو  به کاربران توصیه کرد که در اسرع وقت به‌روزرسانی‌های امنیتی را اعمال کنند.
 
 
کد مطلب : 21314
https://aftana.ir/vdcayenu.49n6615kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی