Falha no software Cisco NX-OS permite ataque DoS

Vulnerabilidade na autenticação remota TACACS+ e Radius para o software da empresa pode permitir que um invasor force um dispositivo afetado a recarregar involuntariamente
Da Redação
25/08/2023

Uma vulnerabilidade de alta gravidade na autenticação remota TACACS+ e Radius para o software Cisco NX-OS pode permitir que um invasor force um dispositivo afetado a recarregar involuntariamente. O NX-OS é um sistema operacional de rede para switches Ethernet da série Nexus da Cisco Systems e dispositivos de rede privativa de armazenamento Fibre Channel da série MDS. Originou-se do sistema operacional SAN-OS desenvolvido pela Cisco para seus switches MDS.

Com escore de 7.1 no  sistema de pontuação comum de vulnerabilidades (CVSS), a vulnerabilidade é indicada como CVE-2023-20168. Se a exploração for bem-sucedida, o invasor poderá acionar uma recarga inesperada do dispositivo que criaria um ataque de negação de serviço (DoS).

A vulnerabilidade foi corrigida por atualizações de software da Cisco. Não existem soluções alternativas que a resolvam.

Detalhes da vulnerabilidade

A Cisco afirmou que se a opção de solicitação direcionada para TACACS+ ou Radius estiver habilitada, a vulnerabilidade surge pela validação de entrada incorreta ao processar uma tentativa de autenticação. Ao fornecer uma string especialmente criada no prompt de login de um dispositivo comprometido, o invasor pode tirar vantagem da vulnerabilidade.

“Essa vulnerabilidade se deve à validação de entrada incorreta ao processar uma tentativa de autenticação se a opção de solicitação direcionada estiver habilitada para TACACS+ ou Radius”, disse a Cisco em seu comunicado de segurança. “Uma exploração bem-sucedida pode permitir que o invasor faça com que o dispositivo afetado seja recarregado inesperadamente, resultando em uma condição de negação de serviço (DoS).”

Veja isso
Novo ransomware tem como alvo VPNs Cisco para violar empresas
Cisco alerta sobre bugs RCE em switches Small Business Series

Se a opção de solicitação direcionada estiver habilitada para TACACS+, Radius ou ambos em uma edição vulnerável do Cisco NX-OS, isso poderá afetar os seguintes produtos da empresa:

  • Switches multicamadas série MDS 9000 (CSCwe72670)
  • Nexus 1000 Virtual Edge para VMware vSphere (CSCwe72673)
  • Comutador Nexus 1000V para Microsoft Hyper-V (CSCwe72673)
  • Switch Nexus 1000V para VMware vSphere (CSCwe72673)
  • Comutadores Nexus Série 3000 (CSCwe72648)
  • Switches de plataforma Nexus 5500 (CSCwe72674)
  • Switches de plataforma Nexus 5600 (CSCwe72674)
  • Comutadores Nexus Série 6000 (CSCwe72674)
  • Comutadores Nexus Série 7000 (CSCwe72368)
  • Switches Nexus série 9000 em modo NX-OS autônomo (CSCwe72648)

“Esta vulnerabilidade só pode ser explorada através do Telnet, que está desabilitado por padrão, ou através da conexão de gerenciamento do console. Esta vulnerabilidade não pode ser explorada através de conexões SSH com o dispositivo”, alertou a Cisco.

Compartilhar:

Últimas Notícias