نقص DoS در نرم افزار Cisco NX-OS وصله شد

  • 04 Sep 2024
  • News Code: 2528184
  • 2526

نقص DoS در نرم افزار Cisco NX-OS وصله شد

یک نقص جدی انکار سرویس (DoS) بر نرم‌افزار Cisco NX-OS تأثیر گذاشته است. سیسکو این آسیب‌پذیری را با آخرین نسخه نرم‌افزار وصله نمود و از کاربران خواست تا آن را به‌روزرسانی کنند. سیسکو اخیراً یک نقص امنیتی شدید انکار سرویس که بر نرم‌افزار NX-OS تأثیر می‌گذارد را رفع کرده است. به طور خاص، NX-OS سیستم عاملی است که بر روی سوئیچ های مرکز داده Cisco Nexus اجرا می شود. طبق توصیه‌های سیسکو، این آسیب‌پذیری بر عامل رله DHCPv6 نرم‌افزار NX-OS تأثیر گذاشته است. آسیب پذیری مذکور با شناسه CVE-2024-20446، رتبه بندی شدید و نمره CVSS 8.6 را دریافت کرد. این نقص "به دلیل مدیریت نادرست فیلدهای خاص در پیام DHCPv6 RELAY-REPLY" ظاهر گشت. یک مهاجم از راه دور می‌توانست با ارسال بسته‌های DHCPv6 مخرب به آدرس IPv6 دستگاه، بدون احراز هویت، از این نقص برای ایجاد انکار سرویس در دستگاه مورد نظر بهره برداری نماید.

در مورد دستگاه‌های آسیب‌دیده، سیسکو از «سوئیچ‌های سری Nexus 3000 و 7000 و سوئیچ‌های سری Nexus 9000 در حالت مستقل NX-OS» به عنوان محصولات آسیب‌پذیر یاد کرد. با این حال، این آسیب‌پذیری تحت شرایط زیر اعمال می‌شود:

  • نرم افزارCisco NX-OS ، نسخه (11)8.2، (9)9.3، یا (1)10.2 در حال اجرا بر روی دستگاه‌ها باشد.
  • عامل رله DHCPv6 فعال باشد (که به طور پیش فرض غیرفعال است).
  • حداقل یک آدرس IPv6 پیکربندی شده باشد.

 سیسکو همچنین لیستی از تمام دستگاه هایی که تحت تأثیر این آسیب پذیری قرار نگرفته اند را در مشاوره خود به اشتراک گذاشته است.

 این غول شبکه، تایید کرد که هیچ راه حلی برای رفع این نقص وجود ندارد. سیسکو به کاربران توصیه می کند که عامل رله DHCPv6 را در دستگاه های خود با استفاده از دستور پیکربندی رله no ipv6 dhcp در CLI دستگاه غیرفعال کنند. با این وجود، کاربران ممکن است با به روز رسانی به آخرین نسخه NX-OS، که دارای اصلاحیه آسیب پذیری مربوطه است، وصله کامل برای دستگاه های خود دریافت نمایند.

منبع:

https://latesthackingnews.com/2024/09/02/high-severity-dos-flaw-patched-in-cisco-nx-os-software/

خبرهای مرتبط

没有结果。