نقص DoS در نرم افزار Cisco NX-OS وصله شد - آپا
نقص DoS در نرم افزار Cisco NX-OS وصله شد
- 04 Sep 2024
- News Code: 2528184
- 2549
یک نقص جدی انکار سرویس (DoS) بر نرمافزار Cisco NX-OS تأثیر گذاشته است. سیسکو این آسیبپذیری را با آخرین نسخه نرمافزار وصله نمود و از کاربران خواست تا آن را بهروزرسانی کنند. سیسکو اخیراً یک نقص امنیتی شدید انکار سرویس که بر نرمافزار NX-OS تأثیر میگذارد را رفع کرده است. به طور خاص، NX-OS سیستم عاملی است که بر روی سوئیچ های مرکز داده Cisco Nexus اجرا می شود. طبق توصیههای سیسکو، این آسیبپذیری بر عامل رله DHCPv6 نرمافزار NX-OS تأثیر گذاشته است. آسیب پذیری مذکور با شناسه CVE-2024-20446، رتبه بندی شدید و نمره CVSS 8.6 را دریافت کرد. این نقص "به دلیل مدیریت نادرست فیلدهای خاص در پیام DHCPv6 RELAY-REPLY" ظاهر گشت. یک مهاجم از راه دور میتوانست با ارسال بستههای DHCPv6 مخرب به آدرس IPv6 دستگاه، بدون احراز هویت، از این نقص برای ایجاد انکار سرویس در دستگاه مورد نظر بهره برداری نماید.
در مورد دستگاههای آسیبدیده، سیسکو از «سوئیچهای سری Nexus 3000 و 7000 و سوئیچهای سری Nexus 9000 در حالت مستقل NX-OS» به عنوان محصولات آسیبپذیر یاد کرد. با این حال، این آسیبپذیری تحت شرایط زیر اعمال میشود:
- نرم افزارCisco NX-OS ، نسخه (11)8.2، (9)9.3، یا (1)10.2 در حال اجرا بر روی دستگاهها باشد.
- عامل رله DHCPv6 فعال باشد (که به طور پیش فرض غیرفعال است).
- حداقل یک آدرس IPv6 پیکربندی شده باشد.
سیسکو همچنین لیستی از تمام دستگاه هایی که تحت تأثیر این آسیب پذیری قرار نگرفته اند را در مشاوره خود به اشتراک گذاشته است.
این غول شبکه، تایید کرد که هیچ راه حلی برای رفع این نقص وجود ندارد. سیسکو به کاربران توصیه می کند که عامل رله DHCPv6 را در دستگاه های خود با استفاده از دستور پیکربندی رله no ipv6 dhcp در CLI دستگاه غیرفعال کنند. با این وجود، کاربران ممکن است با به روز رسانی به آخرین نسخه NX-OS، که دارای اصلاحیه آسیب پذیری مربوطه است، وصله کامل برای دستگاه های خود دریافت نمایند.
منبع:
https://latesthackingnews.com/2024/09/02/high-severity-dos-flaw-patched-in-cisco-nx-os-software/