На прошлой неделе Cisco Systems выпустила патчи критической важности для коммутаторов Nexus серии 7000 и операционной системы NX-OS.
Соответствующие уязвимости открывают возможность для получения удаленного контроля над системой и выполнения кода или команд на целевом устройстве.
Согласно бюллетеню, Nexus серий 7000 и 7700 подвержены переполнению буфера при включенном режиме OTV (Overlay Transport Virtualization, сетевая оверлейная технология Cisco). Эта брешь (CVE-2016-1453) появилась из-за «неполной валидации входных данных, связанной с размером параметров в заголовке OTV-пакета». Эксплуатация данной уязвимости, по словам разработчика, может привести к переполнению буфера и открыть возможность для выполнения произвольного кода и получения полного контроля над системой. Помимо патча Cisco также предлагает альтернативные меры снижения риска.
Еще одна критическая уязвимость, CVE-2015-0721, кроется в подсистеме SSH; она позволяет удаленному хакеру обойти ограничения аутентификации, авторизации и учета (AAA). При определенных условиях «успешный эксплойт может позволить атакующему обойти ограничения AAA и выполнить на устройстве команды, используя интерфейс командной строки, который должен быть доступен лишь привилегированным пользователям», пишет Cisco. Выпущенный патч решает эту проблему, альтернативы разработчик не предлагает. Нескольким патчам для NX-OS присвоена высокая степень важности. DoS-уязвимость в протоколе BGP (CVE-2016-1454) «может позволить удаленному атакующему вызвать состояние отказа в обслуживании из-за неожиданной перезагрузки устройства». Еще две опасные DoS-бреши связаны с компонентом DHCPv4 операционной системы.
CVE-2015-6392 привнесена неправильной реализацией агента ретрансляции DHCPv4 и смарт-агента ретрансляции в NX-OS. «Данная уязвимость вызвана некорректной валидацией особых пакетов, поданных на уязвимое устройство в рамках DHCPv4-запроса, — гласит бюллетень Cisco. — Эксплуатация позволит атакующему вызвать крэш DHCP-процесса или устройства». Согласно описанию, вредоносные пакеты должны быть оформлены в соответствии со стандартом IPv4.
CVE-2015-6393 позволяет без аутентификации удаленно посылать неправильно сформированные пакеты DHCPv4, которые влекут отказ в обслуживании на устройстве. Злоумышленник, к примеру, может подать такой DHCP-пакет на обработку агентом ретрансляции, используя широковещательный или однопунктовый адрес IPv4 любого интерфейса, сконфигурированного на устройстве, и вызвать крэш DHCP-процесса или сетевого устройства.
Axarhöfði 14,
110 Reykjavik, Iceland