یک آسیبپذیری Denial-of-Service در سوئیچهای سری Nexus 3000 و 9000 Cisco کشف شده است که میتواند به یک عامل تهدید اجازه دهد به دلیل نقص در IS-IS (Intermediate System-to-) شرایط انکار سرویس را ایجاد کند. پروتکل سیستم میانی).
ISIS یکی از خانواده پروتکل های مسیریابی IP است و همچنین می تواند به عنوان یک پروتکل دروازه داخلی (IGP) عمل کند که برای توزیع اطلاعات مسیریابی IP در یک شبکه بسیار بزرگ که دارای یک خط مشی مسیریابی واحد است استفاده می شود.
این آسیب پذیری به دلیل راه اندازی مجدد غیرمنتظره فرآیند IS-IS وجود دارد که باعث راه اندازی مجدد دستگاه آلوده می شود. عوامل تهدید می توانند با ارسال یک بسته IS-IS ساخته شده به یک دستگاه آلوده که می تواند باعث بارگیری مجدد دستگاه شود، از این آسیب پذیری سوء استفاده کنند.
علاوه بر این، هنگام تجزیه بستههای IS-IS ورودی، اعتبارسنجی ورودی کافی وجود ندارد، که منجر به این شرایط انکار سرویس در دستگاههای آسیبدیده میشود. این آسیب پذیری با شناسه CVE CVE-2023-20169 تخصیص داده شده است و همانطور که توسط NVD بیان شده است، دارای شدت 7.4 (بالا) است.
با این حال، پیش نیازهایی برای عوامل تهدید برای سوء استفاده از این آسیب پذیری وجود دارد. عامل تهدید باید لایه 2 در مجاورت دستگاه آسیب دیده برای بهره برداری موفقیت آمیز باشد.
سیسکو یک توصیه امنیتی برای این آسیب پذیری منتشر کرده است، شامل لیستی از دستگاه های آسیب پذیر و لیستی از دستگاه های غیر آسیب پذیر.
محصولات تحت تأثیر و نحوه تشخیص
همانطور که توسط سیسکو ذکر شده است، محصولات آسیب دیده شامل سوئیچ های سری Nexus 3000 و سوئیچ های سری Nexus 9000 در حالت مستقل NX-OS هستند. علاوه بر این، سیسکو همچنین مراحلی را برای تشخیص اینکه آیا سوئیچ پروتکل IS-IS را فعال کرده است ارائه کرده است.