
Уязвимость в коммутаторах Cisco Nexus может вывести сеть из строя
В последнее время в сфере кибербезопасности распространилась информация о серьезной уязвимости, обнаруженной в коммутаторах Cisco Nexus серий 3000 и 9000. Данная уязвимость может привести к тому, что злоумышленники смогут нарушить работу сети, вызвав состояние отказа в обслуживании (DoS – Denial of Service).
Эта уязвимость связана с механизмом диагностики мониторинга состояния коммутаторов и возникает из-за некорректной обработки определенных Ethernet-кадров. Злоумышленники могут воспользоваться данной уязвимостью без аутентификации, отправляя специально сформированные Ethernet-пакеты на уязвимое устройство. Это может привести к перезагрузке устройства, что в свою очередь вызовет сбои в работе сети и ограничит доступ пользователей к важным сервисам.
Согласно официальному отчету Cisco по безопасности, уязвимость затрагивает следующие устройства:
- Коммутаторы серии Nexus 3100
- Коммутаторы серии Nexus 3200
- Коммутаторы серии Nexus 3400
- Коммутаторы серии Nexus 3600
- Коммутаторы серии Nexus 9200 (только в режиме NX-OS standalone)
- Коммутаторы серии Nexus 9300 (только в режиме NX-OS standalone)
- Коммутаторы серии Nexus 9400 (только в режиме NX-OS standalone)
Другие продукты Cisco, включая устройства серий Firepower и MDS, не подвержены данной уязвимости.
Эксплуатация уязвимости может привести к сбоям в работе следующих диагностических тестов коммутаторов:
- Тест L2ACLRedirect завершился неудачно
- Тест RewriteEngineLoopback завершился неудачно
Дополнительно в системных журналах могут появляться следующие сообщения:
- L2ACLREDIRECT_LOOPBACK_TEST_FAIL
- REWRITE_ENGINE_LOOPBACK_TEST_FAIL
Если коммутатор перезагружается после появления вышеуказанных ошибок и в качестве причины указывается Kernel Panic, это может свидетельствовать о возможной эксплуатации уязвимости злоумышленниками.
Для устранения уязвимости компания Cisco выпустила обновленные версии программного обеспечения. Клиентам рекомендуется предпринять следующие меры:
- Обновить программное обеспечение: Скачать и установить обновленные версии Cisco NX-OS через официальные каналы обновлений.
- Проверить рекомендации по безопасности Cisco: Ознакомиться с рекомендациями Cisco Security Advisory и определить, какое обновление необходимо для конкретного устройства.
- Использовать Cisco Software Checker: Этот инструмент поможет определить, подвержены ли ваши устройства данной уязвимости.
- Усилить мониторинг сети: Регулярно отслеживать системные журналы и оперативно реагировать на подозрительные события.
На данный момент компания Cisco не располагает информацией о реальных атаках с использованием данной уязвимости, а также о ее публичной эксплуатации. Уязвимость была обнаружена в ходе внутренних тестов безопасности.
Специалистам по информационной безопасности рекомендуется незамедлительно предпринять вышеуказанные меры для защиты своих сетей. Любая уязвимость в сетевом оборудовании может привести к серьезным последствиям для крупных предприятий и организаций. Соблюдение рекомендаций Cisco и своевременное обновление программного обеспечения помогут минимизировать риски эксплуатации данной уязвимости.