Nexus Switch’lerde DoS Açığı Tespit Edildi

Cisco, Nexus 3000 ve 9000 Serisi Switch’lerde tespit edilen ve cihazların beklenmedik şekilde yeniden başlamasına (reload) neden olabilecek bir güvenlik açığına karşı uyarıda bulundu. Bu zafiyet, saldırganların Hizmet Reddi (DoS) saldırısı gerçekleştirmesine olanak tanıyabilir.

Açığın Detayları

Cisco’nun yaptığı açıklamaya göre, NX-OS yazılımında bulunan sağlık izleme tanılama (health monitoring diagnostics) mekanizması, belirli Ethernet çerçevelerini hatalı işlemesi nedeniyle savunmasız hale geliyor.

Saldırganlar, kimlik doğrulaması gerektirmeden ve ağ içinde yerel olarak hareket ederek özel olarak hazırlanmış Ethernet çerçevelerini hedef cihaza sürekli göndermek suretiyle açığı tetikleyebilir. Başarılı bir saldırı, cihazın çalışmayı durdurmasına ve yeniden başlatılmasına neden olabilir ve ağ operasyonlarını kesintiye uğratabilir.

Etkilenen Cihazlar

Bu güvenlik açığı, aşağıdaki Cisco cihazlarının savunmasız NX-OS sürümlerini çalıştırması durumunda etkili oluyor:

  • Nexus 3100 Serisi Switch’ler
  • Nexus 3200 Serisi Switch’ler
  • Nexus 3400 Serisi Switch’ler
  • Nexus 3600 Serisi Switch’ler
  • Nexus 9200 Serisi Switch’ler (Bağımsız NX-OS modunda)
  • Nexus 9300 Serisi Switch’ler (Bağımsız NX-OS modunda)
  • Nexus 9400 Serisi Switch’ler (Bağımsız NX-OS modunda)

Cisco, Firepower, MDS serisi ve bazı diğer Nexus switch’lerin bu güvenlik açığından etkilenmediğini doğruladı.

Zafiyetin Tespit Edilmesi

Etkilenen cihazlarda aşağıdaki belirtiler gözlemlenebilir:

  • L2ACLRedirect veya RewriteEngineLoopback sağlık izleme tanılama testlerinde ardışık hatalar
  • “L2ACLREDIRECT_LOOPBACK_TEST_FAIL” veya “REWRITE_ENGINE_LOOPBACK_TEST_FAIL” şeklinde syslog mesajları
  • “Kernel Panic” hata kodu ile birlikte cihazın beklenmedik şekilde yeniden başlatılması

Ancak, bu test hatalarının her zaman güvenlik açığına bağlı olmayabileceği de belirtiliyor.

Cisco’nun Önerdiği Çözümler ve Güncellemeler

Cisco, güvenlik açığını gidermek için yeni NX-OS yazılım güncellemeleri yayınladığını duyurdu. Kullanıcılar, Cisco’nun sağladığı Cisco Software Checker aracıyla sistemlerinin etkilenip etkilenmediğini kontrol edebilir ve en güncel yamaları edinebilirler.

Cisco PSIRT ekibi, bu güvenlik açığının henüz kötü niyetli saldırganlar tarafından kullanıldığına veya kamuya açık şekilde duyurulduğuna dair herhangi bir bilgi bulunmadığını açıkladı. Ancak, riskleri en aza indirmek için müşterilerin yazılım güncellemelerini ivedilikle uygulaması öneriliyor.

About The Author

Reply