Cisco kịp thời vá 10 lỗ hổng nghiêm trọng trong phần mềm NX-OS
Cisco Systems vừa tiết lộ 8 lỗi có mức độ nghiêm trọng cao ảnh hưởng đến một loạt thiết bị mạng của hãng. Hệ điều hành NX-OS bị ảnh hưởng nặng nề nhất, với 6 lỗ hổng an ninh ảnh hưởng đến phiên bản trên các bộ chuyển mạch Ethernet dòng Nexus và bộ chuyển mạch mạng khu vực lưu trữ Fibre Channel dòng MDS.
Theo Cisco, các bản vá cho tất cả các lỗ hổng đã được phát hành. Ngoài tám lỗi có mức độ nghiêm trọng cao đã được vá, Cisco cũng đã xử lý một lỗ hổng (CVE-2020-3504) có mức độ nghiêm trọng trung bình ảnh hưởng đến phần mềm quản lý Hệ thống Máy tính Hợp nhất của Cisco.
Các lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến phần mềm NX-OS bao gồm CVE-2020-3397, CVE-2020-3398, CVE-2020-3338, CVE-2020-3415, CVE-2020-3517 và CVE-2020-3454.
Theo securityweek, đầu tiên là lỗ hổng CVE-2020-3517, nằm trong thành phần Fabric Services, có thể gây ra tình trạng từ chối dịch vụ (DoS - Denial of service) trong cả phần mềm FXOS và NX-OS. Sự cố tồn tại do thiếu trình xử lý lỗi khi phân tích cú pháp các tin nhắn trên Fabric Services.
Lỗ hổng thứ hai là CVE-2020-3415, là một lỗ hổng thực thi mã từ xa trong trình quản lý dữ liệu (DME - Data Management Engine) của phần mềm NX-OS, có thể bị khai thác bằng việc gửi một gói giao thức phát hiện (Discovery Protocol) tới một thiết bị có lớp 2 bị ảnh hưởng.
Lỗ hổng nâng cao đặc quyền CVE-2020-3394 trong tính năng Enable Secret có thể bị lợi dụng để chiếm toàn quyền quản trị trong Nexus 3000 và các thiết bị chuyển mạch phiên bản 9000. Các thiết bị tương tự bị ảnh hưởng bởi lỗ hổng DoS (CVE-2020-3397) trong việc triển khai mạng riêng ảo đa giao thức (Multicast VPN - MVPN) trên giao thức định tuyến Border Gateway Protocol (BGP) (BGP MVPN). Một lỗ hổng DoS khác là CVE-2020-3398 tồn tại trong BGP MVPN cũng ảnh hưởng tới thiết bị chuyển mạch Nexus 7000.
Cisco cũng xử lý CVE-2020-3454, một lỗ hổng trong tính năng Call Home của NX-OS có thể dẫn đến thực thi các lệnh với đặc quyền truy nhập gốc (root). CVE-2020-3338, một lỗ hổng nằm trong tính năng của giao thức định tuyến Protocol Independent Multicast (PIM). Lỗ hổng này có thể cấy lệnh vào giao diện quản lý dựa trên web của hệ thống điều khiển CIMC (Cisco Integrated Management Controller).
Công ty cũng phát hành các bản cập nhật để xử lý 2 lỗ hổng cấy lệnh (CVE-2018-0307 và CVE-2018-0306) trong CLI của NX-OS, lần đầu tiên được vá vào tháng 6/2018. Các lỗ hổng này có thể cho phép một kẻ tấn công cấy các tham số mã độc hại vào lệnh CLI.
Bản cập nhật phần mềm NX-OS đã được phát hành để xử lý tất cả các vấn đề này. Công ty cho biết rằng họ thấy có "những thông báo công khai hay khai thác" đối với những lỗ hổng này. Thông tin chi tiết về sự việc đã được công bố trên trang tư vấn bảo mật của Cisco.
Ngoài các lỗ hổng liên quan tới NX-OS, Cisco cũng đã vá một lỗ hổng DoS có mức nghiêm trọng trung bình là CVE-2020-3504, tồn tại trong CLI quản lý nội bộ của phần mềm quản lý Cisco UCS.
Công ty cũng đã phát hành bản cập nhật để xử lý lỗ hổng được cho có thể gây tấn công directory traversal (một dạng tấn công cho phép tin tặc truy cập vào các thư mục và tập tin cấm trên máy chủ) có mức rủi ro cao trong giao diện của các dịch vụ của Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) được tiết lộ vào tháng trước và đã bắt đầu bị khai thác ngay sau đó.
Một trong những lỗi thú vị nhất đã được vá là lỗi tiêm lệnh Call Home của phần mềm NX-OS, có thể cho phép kẻ tấn công từ xa chèn các lệnh tùy ý có thể thực thi với quyền root trên hệ điều hành
Cisco cảnh báo: “Lỗ hổng bắt nguồn từ lỗi xác thực không chính xác đầu vào các thông số cấu hình Call Home khi phần mềm được cấu hình cho phương thức truyền tải HTTP. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sửa đổi các thông số trong cấu hình Call Home trên thiết bị bị ảnh hưởng”.
Các thiết bị tồn tại lỗ hổng là 9 thiết bị chuyển mạch của Cisco từ thiết bị chuyển mạch đa lớp MDS 9000 đến Nền tảng chuyển mạch Nexus 9500 R-Series.
Thùy Chi (T/h)