De multiples vulnérabilités ont endommagé les logiciels NX-OS et FXOS de Cisco, mettant en danger les périphériques de réseau. Cisco a corrigé les vulnérabilités en mettant à jour les versions NX-OS et FXOS, et recommande vivement aux utilisateurs de Nexus et Firepower de mettre à jour leurs systèmes dès que possible.
Vulnérabilités DoS de Cisco NX-OS et FXOS
Plus précisément, les logiciels FXOS et NX-OS alimentent les dispositifs Nexus (commutateurs Ethernet pour les centres de données) et Firepower (pare-feu de nouvelle génération (NGFW)) du géant des réseaux.
Le service a confirmé avoir corrigé cinq vulnérabilités différentes affectant ses logiciels FXOS et NX-OS. L'exploitation de trois de ces vulnérabilités pourrait permettre à un adversaire de déclencher un déni de service sur les appareils cibles. Il s'agit notamment de ,
- CVE-2023-20200 (CVSS 7.7) – Cette vulnérabilité affecte le service SNMP (Simple Network Management Protocol) du logiciel FXOS. Un attaquant distant authentifié pourrait exploiter le mauvais traitement inhérent des requêtes SNMP spécifiques en envoyant des requêtes malicieusement élaborées à l'appareil afin de déclencher des pannes du système. Cette faille affecte les Firepower 4100 Series, les Firepower 9300 Security Appliances et les UCS 6300 Series Fabric Interconnects lors de l'exécution du logiciel Cisco FXOS ou du logiciel Cisco UCS avec le service SNMP activé (qui est désactivé par défaut).
- CVE-2023-20169 (CVSS 7.4) – Cette vulnérabilité affecte le protocole Système Intermédiaire à Système Intermédiaire (IS-IS) du logiciel Cisco NX-OS. En raison d'une validation d'entrée insuffisante lors de l'analyse d'un paquet IS-IS entrant, la faille permet à un adversaire distant non authentifié de déclencher un déni de service sur le périphérique cible en envoyant des paquets IS-IS malveillants. Elle affecte les commutateurs des séries Nexus 3000 et Nexus 9000 en mode NX-OS autonome lorsqu'ils exécutent la version 10.3(2) du logiciel Cisco NX-OS avec le protocole IS-IS activé.
- CVE-2023-20168 (CVSS 7.1) – Cette faille de sécurité concerne l'authentification à distance TACACS+ et RADIUS pour le logiciel Cisco NX-OS. Avec l'option de requête dirigée activée pour TACACS+ ou RADIUS, le logiciel a développé une validation d'entrée incorrecte lors du traitement des tentatives d'authentification. Par conséquent, un adversaire distant authentifié peut déclencher un déni de service sur l'appareil cible en saisissant une chaîne de caractères malveillante à l'invite de connexion. Cette vulnérabilité affecte plusieurs appareils Nexus utilisant le logiciel Cisco NX-OS avec l'option de demande dirigée activée pour TACACS+ et RADIUS.
Autres corrections de bogues importantes
Parallèlement aux trois corrections de vulnérabilités de haute sévérité, Cisco a également corrigé deux failles de moyenne sévérité affectant ses appareils. Il s'agit de ,
- CVE-2023-20115 (CVSS 5.4) – Cette vulnérabilité affecte l'implémentation du serveur SFTP pour les commutateurs des séries Cisco Nexus 3000 et 9000 en mode NX-OS autonome. Un attaquant distant authentifié pourrait déclencher la faille et télécharger ou écraser des fichiers arbitraires à partir du système d'exploitation sur les appareils cibles.
- CVE-2023-20234 (CVSS 4.4) – Une vulnérabilité d'écriture de fichier arbitraire affectant la CLI du logiciel Cisco FXOS. L'exploitation de cette faille pourrait permettre à un adversaire d'écraser les fichiers du système, à condition que l'attaquant possède des informations d'identification d'administrateur.
Cisco a corrigé les cinq vulnérabilités avec les versions ultérieures des logiciels NX-OS et FXOS. Le géant de la technologie a également dressé la liste de tous les appareils vulnérables dans ses avis, auxquels les utilisateurs peuvent se référer pour mettre à jour leurs systèmes en conséquence.
Fais-nous part de tes réflexions dans les commentaires.