CISCO NEXUS Serisi Switch’lerde Kritik Network Güvenliği Zafiyeti

Sızma testi hizmetleri uzmanları, Cisco NX-OS ağ yığınında, kimliği doğrulanmamış kötü niyetli bilgisayar korsanları tarafından belirli güvenlik kısıtlamalarını atlamak veya etkilenen aygıtlarda hizmet reddi (DoS) koşulları oluşturmak için kullanılabilecek yüksek düzeyde bir güvenlik açığı bulunduğunu ortaya koymuştur.

Güvenlik açığı, etkilenen aygıtların yerel olarak yapılandırılmış bir IP adresi için hedeflenen IP paketlerindeki IP’leri beklenmedik şekilde açması ve işlemesi nedeniyle ortaya çıkar. Tehdit aktörleri, bu savunmasız cihaz tarafından alınan IP paketlerinde bulunan özel olarak tasarlanmış bir IP göndermek için bu kusurdan yararlanabilir.


Cisco NX-OS yazılımını çalıştıran birden fazla Cisco ürünü, ipip tünel modu ve uygun kaynak ve tünel hedefi kullanılarak aygıtta bir tünel arayüzü manuel olarak yapılandırıldığında IP paket kapsülleme ve dekapülasyonda IP’yi destekler. Cihazın IP trafiğinde o tünel arabirimi için hedeflenmemiş herhangi bir IP’nin başını kesmesi ve işlemesi beklenmez. Rapora göre, başarılı güvenlik açığından yararlanılması, etkilenen cihazın IP paketindeki beklenmedik şekilde IP paketini açmasını ve dahili IP paketini iletmesini sağlayarak IP paketlerinin etkilenen cihazda yapılandırılmış gelen erişim denetim listelerini atlamasına neden olabilir; bilgisayar korsanları, sızma testi hizmetleri uzmanlarının belirttiği gibi, ağın diğer alanlarında tanımlanan diğer güvenlik sınırlarını da aşabilir. Bazı senaryolarda, güvenlik açığı ağ yığınlama işleminin birden çok kez çökmesine ve yeniden başlatılmasına neden olarak, etkilenen aygıtın yeniden yüklenmesine ve DoS durumuna neden olabilir.

Şirket, bu güvenlik açığını gidermek için yazılım güncellemeleri yayınlamıştır, ancak sömürü riskini azaltmak için bazı çözümler de vardır. Güvenlik açığı bulunan ürünlere gelince, bu kusur Nexus anahtarlarının birden çok sürümünde mevcuttur; tam listenin Cisco’nun resmi web sitesinde mevcut olduğunu belirterek, sızma testi hizmetleri uzmanları dikkat çekti. Rapor, güvenlik açığından yararlanmak için etkilenen aygıtlarda bir IP tünel arabiriminin yapılandırılmasının gerekli olmadığını belirtmektedir.

Kaynak

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!