Dettaglio News Dettaglio News

Aggiornamenti Cisco per la risoluzione di multiple vulnerabilità
22/06/2018
Cisco ha rilasciato diverse patch di sicurezza che riguardano oltre trenta vulnerabilità, tra cui cinque classificati come critici, nei seguenti componenti:

  • NX-API del software NX-OS (CVE-2018-0301)
  • Fabric Services del software FXOS
  • NX-OS (CVE- 2018-0308, CVE-2018-0304, CVE-2018-0314 e CVE-2018-0312)

Le vulnerabilità possono essere sfruttate da utenti malintenzionati remoti non autenticati per generare un buffer overflow ed eseguire codice arbitrario con privilegi elevati, eseguire un attacco DoS o leggere i dati sensibili contenuti nella memoria dei dispositivi. 

Il buffer overflow viene indotto tramite l'invio di pacchetti appositamente predisposti di tipo HTTP o HTTPS, CFS (Cisco Fabric Services), SNMP, IGMP, messaggi CDP (Cisco Discovery Protocol) e BGP (Border Gateway Protocol).

Dettagli sulle vulnerabilità

La vulnerabilità sulla funzionalità NX-API di Cisco NS-OS consente all'utente malintenzionato remoto non autenticato l'invio di un pacchetto HTTP/HTTPS sull'interfaccia di gestione, generando un buffer overflow. Per utilizzare la funzionalità NX-API è comunque necessaria l'attivazione manuale, in quanto di default è sempre disabilitata.

Cisco Fabric Services fornisce un'infrastruttura comune per la sincronizzazione dei dati di configurazione tra dispositivi Cisco che si trovano sulla stessa rete e con canali di porta virtuali (vPC). La vulnerabilità è dovuta ad una errata convalida dell'input durante l'elaborazione dei pacchetti Cisco Fabric Services ricevuti durante le operazioni di distribuzione e sincronizzazione. Per sfruttare la vulnerabilità non è necessaria l'abilitazione di Cisco Fabric Services. Questo potrebbe consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario o causare una condizione Denial of Service (DoS).

Conclusioni

Secondo Cisco, sono molti i dispositivi affetti da queste vulnerabilità critiche, tra cui gli switch Nexus (da serie 3000 a 9000), gli UCS Fabric Interconnects (serie da 6100 a 6300), i prodotti Firepower 4100 e Firepower 9300 e gli switch multilayer serie MDS 9000. 

Il vendor, non ha evidenze dello sfruttamento delle vulnerabilità sopra riportate, inoltre, non esistono soluzioni alternative per risolvere tali vulnerabilità, quindi gli amministratori dovrebbero implementare gli aggiornamenti offerti da Cisco. 

Per maggiori dettagli sulle vulnerabilità, sui prodotti affetti, sulle possibili contromisure e sugli aggiornamenti disponibili, si raccomanda agli utenti e agli amministratori di sistemi Cisco di consultare i bollettini di sicurezza Cisco a questo link.