Перейти к содержимому

Уязвимость в коммутаторах Cisco Nexus может вывести сеть из строя

В последнее время в сфере кибербезопасности распространилась информация о серьезной уязвимости, обнаруженной в коммутаторах Cisco Nexus серий 3000 и 9000. Данная уязвимость может привести к тому, что злоумышленники смогут нарушить работу сети, вызвав состояние отказа в обслуживании (DoS – Denial of Service).

Эта уязвимость связана с механизмом диагностики мониторинга состояния коммутаторов и возникает из-за некорректной обработки определенных Ethernet-кадров. Злоумышленники могут воспользоваться данной уязвимостью без аутентификации, отправляя специально сформированные Ethernet-пакеты на уязвимое устройство. Это может привести к перезагрузке устройства, что в свою очередь вызовет сбои в работе сети и ограничит доступ пользователей к важным сервисам.

Согласно официальному отчету Cisco по безопасности, уязвимость затрагивает следующие устройства:

  • Коммутаторы серии Nexus 3100
  • Коммутаторы серии Nexus 3200
  • Коммутаторы серии Nexus 3400
  • Коммутаторы серии Nexus 3600
  • Коммутаторы серии Nexus 9200 (только в режиме NX-OS standalone)
  • Коммутаторы серии Nexus 9300 (только в режиме NX-OS standalone)
  • Коммутаторы серии Nexus 9400 (только в режиме NX-OS standalone)

Другие продукты Cisco, включая устройства серий Firepower и MDS, не подвержены данной уязвимости.

Эксплуатация уязвимости может привести к сбоям в работе следующих диагностических тестов коммутаторов:

  • Тест L2ACLRedirect завершился неудачно
  • Тест RewriteEngineLoopback завершился неудачно

Дополнительно в системных журналах могут появляться следующие сообщения:

  • L2ACLREDIRECT_LOOPBACK_TEST_FAIL
  • REWRITE_ENGINE_LOOPBACK_TEST_FAIL

Если коммутатор перезагружается после появления вышеуказанных ошибок и в качестве причины указывается Kernel Panic, это может свидетельствовать о возможной эксплуатации уязвимости злоумышленниками.

Для устранения уязвимости компания Cisco выпустила обновленные версии программного обеспечения. Клиентам рекомендуется предпринять следующие меры:

  1. Обновить программное обеспечение: Скачать и установить обновленные версии Cisco NX-OS через официальные каналы обновлений.
  2. Проверить рекомендации по безопасности Cisco: Ознакомиться с рекомендациями Cisco Security Advisory и определить, какое обновление необходимо для конкретного устройства.
  3. Использовать Cisco Software Checker: Этот инструмент поможет определить, подвержены ли ваши устройства данной уязвимости.
  4. Усилить мониторинг сети: Регулярно отслеживать системные журналы и оперативно реагировать на подозрительные события.

На данный момент компания Cisco не располагает информацией о реальных атаках с использованием данной уязвимости, а также о ее публичной эксплуатации. Уязвимость была обнаружена в ходе внутренних тестов безопасности.

Специалистам по информационной безопасности рекомендуется незамедлительно предпринять вышеуказанные меры для защиты своих сетей. Любая уязвимость в сетевом оборудовании может привести к серьезным последствиям для крупных предприятий и организаций. Соблюдение рекомендаций Cisco и своевременное обновление программного обеспечения помогут минимизировать риски эксплуатации данной уязвимости.