October 17, 2019

Language:

CamSA19-41: ចំនុចខ្សោយរបស់ Cisco Nexus 9000 Series ដែលប្រើ ACI Mode Switch

១.សេចក្តីផ្តើម

ចំនុចខ្សោយដែលមាននៅក្នុង Link Layer Discovery Protocol (LLDP) ដែលជាផ្នែកនៃប្រព័ន្ធ Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) នៅលើ Mode Switch Software អាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារមិនមានគណនីក្នុងប្រព័ន្ធ (Unauthenticated Attacker) វាយប្រហារបង្កឲ្យមាន denial of service (DoS) ឬការដំណើរការកូដផ្សេងៗក្នុងសិទ្ធជា root បាន។

២.ផលិតផលដែលរងផលប៉ះពាល់

ចំនុចខ្សោយនេះមាននៅលើ Nexus 9000 Series Fabric ក្នុង ACI mode ហើយវាប៉ះពាល់នៅលើ Cisco Nexus 9000 Series ACI Mode Switch Software ដែលមានកំណែ 13.2(7f) ឬ កំណែ 14.x ទាំងឡាយ។

Cisco បានបញ្ជាក់ថា ចំនុចខ្សោយនេះមិនមានផលប៉ះពាល់ទៅលើផលិតផល Cisco ខាងក្រោមនេះនោះទេប្រសិនបើវាមិនបានដំណើរការនៅក្នុង ACI mode:

  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 3500 Platform Switches
  • Nexus 3600 Platform Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 7700 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9500 R-Series Switching Platform
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

៣.ផលប៉ះពាល់

ចំនុចខ្សោយនេះកើតឡើងដោយសារតែការបញ្ចូល fields ដែលមិនមានប្រភេទ ប្រវែង និង value (TLV) ច្បាស់លាស់ នៃ LLDP frame header។ អ្នកវាយប្រហារ អាចវាយលុកចំនុចខ្សោយនេះ ដោយការផ្ញើរសំនុំ LLDP packet ទៅកាន់ឧបករណ៍ដែលជាគោលដៅរបស់គេ។ ការវាយប្រហារដោយជោគជ័យអាចអាចនាំឱ្យមាន buffer overflow ដែលជាមូលហេតុអាចបង្កទៅជា DoS ឬអនុញ្ញាតឲ្យអ្នកវាយប្រហារអាចដំណើរការកូដសម្រាប់វាយប្រហារដោយមានសិទ្ធិជា root។

ចំណាំ៖ ចំណុចខ្សោយនេះមិនអាចវាយប្រហារតាមរយៈ transit traffic នៅលើឧបករណ៍បានទេ សំនុំ packet ត្រូវតែមានគោលដៅភ្ជាប់ទៅកាន់ interface ដោយផ្ទាល់។

៤.ការណែនាំ

សម្រាប់អភិបាលគ្រប់គ្រងប្រព័ន្ធគួរតែ

  • ធ្វើការពិនិត្យទៅលើសេចក្តីណែនាំរបស់ក្រុមហ៊ុន Cisco ហើយធ្វើការអាប់ដេតទៅលើឧបករណ៍ដែលរងផលប៉ៈពាល់ជាបន្ទាន់

៥.វេបសាយពាក់ព័ន្ធ

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190731-nxos-bo