Importanti Vulnerabilità in Apparati Cisco 

Proto: N060618.

Con la presente Yoroi desidera informarLa riguardo al recente rilevamento di importanti vulnerabilità all’interno di firmware Cisco FXOS e Cisco NX-OS, presenti in vari apparati di rete utilizzati per la realizzazione delle componenti di networking core in numerosi data-center. Le criticità sono note con gli identificativi CVE-2018-0301, CVE-2018-0304, CVE-2018-0308, CVE-2018-0312, CVE-2018-0314 e sono causate da lacune nella validazione degli input recepiti attraverso pacchetti di rete all’interno dei servizi di gestione utilizzati dai firmware vulnerabili.

CVE-2018-0301
La criticità può essere sfruttata attraverso l’invio di apposite richieste HTTP/HTTPS dirette alle NX-API di sistemi NX-OS, in questo contesto un attaccante può essere in grado di creare disservizi o eseguire codice arbitrario con privilegi elevati. Le api NX tuttavia non sono abilitate di default. Risultano afflitti i dispositivi:

  • MDS 9000 Series Multilayer Switches
  • Nexus 2000 Series Fabric Extenders
  • Nexus 3500, 5500,5600 Platform Switches
  • Nexus 3000, 6000, 7000, 7700, Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9500 R-Series Line Cards and Fabric Modules

Nota: per informazioni sulle versioni software specifiche si rimanda al bollettino cisco-sa-20180620-nxos-bo.

CVE-2018-0304 CVE-2018-0308 CVE-2018-0312 CVE-2018-0314
Le vulnerabilità possono essere sfruttate con l’ausilio di appositi pacchetti di rete Cisco Fabric Services diretti a dispositivi equipaggiati con FXOS e NX-OS, attraverso i quali un attaccante remoto può estrarre aree di memoria dal sistema, creare disservizi o eseguire codice arbitrario con privilegi elevati. Risultano afflitti i dispositivi:

  • Firepower 4100 Series Next-Generation Firewalls
  • Firepower 9300 Security Appliance
  • MDS 9000 Series Multilayer Switches
  • Nexus 2000 Series Fabric Extenders
  • Nexus 3500, 5500,5600 Platform Switches
  • Nexus 3000, 6000, 7000, 7700, Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • Nexus 9500 R-Series Line Cards and Fabric Modules
  • UCS 6100, 6200, 6300 Series Fabric Interconnects

Nota: per informazioni sulle versioni software specifiche si rimanda ai bollettini cisco-sa-20180620-fxnxos-ace cisco-sa-20180620-fxnxos-fab-ace cisco-sa-20180620-fx-os-cli-execution cisco-sa-20180620-fx-os-fabric-execution.

Vista la tipologia di apparati coinvolti dalle problematiche e la potenziale criticità all’interno delle infrastrutture IT, Yoroi consiglia di limitare quanto più possibile la raggiungibilità di questi asset alle sole porzioni di rete ritenute fidate e di pianificare l’applicazione delle patch di sicurezza qualora dispositivi afflitti siano nelle Vostre infrastrutture.

Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”. Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index