‫ نقص سوئیچ‌های سری Nexus 3000 و 9000 سیسکو به مهاجمان اجازه می‌دهد حمله DoS را آغاز کنند

یک آسیب‌پذیری Denial-of-Service در سوئیچ‌های سری Nexus 3000 و 9000 Cisco کشف شده است که می‌تواند به یک عامل تهدید اجازه دهد به دلیل نقص در IS-IS ‪(Intermediate System-to-)‬ شرایط انکار سرویس را ایجاد کند. پروتکل سیستم میانی).

ISIS یکی از خانواده پروتکل های مسیریابی IP است و همچنین می تواند به عنوان یک پروتکل دروازه داخلی (IGP) عمل کند که برای توزیع اطلاعات مسیریابی IP در یک شبکه بسیار بزرگ که دارای یک خط مشی مسیریابی واحد است استفاده می شود.

این آسیب پذیری به دلیل راه اندازی مجدد غیرمنتظره فرآیند IS-IS وجود دارد که باعث راه اندازی مجدد دستگاه آلوده می شود. عوامل تهدید می توانند با ارسال یک بسته IS-IS ساخته شده به یک دستگاه آلوده که می تواند باعث بارگیری مجدد دستگاه شود، از این آسیب پذیری سوء استفاده کنند.

علاوه بر این، هنگام تجزیه بسته‌های IS-IS ورودی، اعتبارسنجی ورودی کافی وجود ندارد، که منجر به این شرایط انکار سرویس در دستگاه‌های آسیب‌دیده می‌شود. این آسیب پذیری با شناسه CVE CVE-2023-20169 تخصیص داده شده است و همانطور که توسط NVD بیان شده است، دارای شدت 7.4 (بالا) است.

با این حال، پیش نیازهایی برای عوامل تهدید برای سوء استفاده از این آسیب پذیری وجود دارد. عامل تهدید باید لایه 2 در مجاورت دستگاه آسیب دیده برای بهره برداری موفقیت آمیز باشد.

سیسکو یک توصیه امنیتی برای این آسیب پذیری منتشر کرده است، شامل لیستی از دستگاه های آسیب پذیر و لیستی از دستگاه های غیر آسیب پذیر.

محصولات تحت تأثیر و نحوه تشخیص

همانطور که توسط سیسکو ذکر شده است، محصولات آسیب دیده شامل سوئیچ های سری Nexus 3000 و سوئیچ های سری Nexus 9000 در حالت مستقل NX-OS هستند. علاوه بر این، سیسکو همچنین مراحلی را برای تشخیص اینکه آیا سوئیچ پروتکل IS-IS را فعال کرده است ارائه کرده است.


نوشته

 
حسن بیکی
ایجاد شده در 9 شهریور 1402
بازدید 19

امتیاز

امتیاز شما
تعداد امتیازها: 0