04.06.2020 | В устройствах Cisco обнаружена IP-in-IP-уязвимость |
Исследователь безопасности Янней Ливнех (Yannay Livneh) из компании Enigmatos обнаружил уязвимость ( CVE-2020-10136 ) в продуктах Cisco Systems и других вендоров, связанную с протоколом туннелирования IP-in-IP. Эксплуатация уязвимости позволяет злоумышленнику осуществлять DoS-атаки и обходить меры безопасности. Неавторизованный злоумышленник может направить сетевой трафик через уязвимое устройство, осуществить отражающую DDoS-атаку, вызвать утечку информации и обойти средства контроля доступа к сети. Проблема содержится в сетевом стеке программного обеспечения Cisco NX-OS Software и получила оценку в 8,6 балла по шкале CVSS. Проблема связана с тем, что уязвимое устройство декапсулирует и обрабатывает IP в IP-пакетах, которые предназначены для локально настроенного IP-адреса. Злоумышленник может воспользоваться этой уязвимостью путем отправки специально созданного IP-адреса в IP-пакете на уязвимое устройство. Злоумышленник может заставить уязвимое устройство декапсулировать пакет IP-in-IP, а затем переслать внутренний IP-пакет, в результате чего IP-пакеты обойдут входные списки управления доступом (ACL) на устройстве или другие меры безопасности в сети. Уязвимость затрагивает следующие коммутаторы Nexus: 1000 Virtual Edge для VMware vSphere, 1000V для Microsoft Hyper-V и VMware vSphere (CSCvt67738), 3000 Series, 9000 Series Switches Standalone NX-OS Mode, 5500, 5600, 6000 и 7000, а также UCS 6200 и UCS 6300. Продукты от Digi International, Hewlett Packard Enterprise и Treck также содержат данную уязвимость. Digi International исправила проблему, выпустив версию SAROS 8.1.0.1 (Bootloader 7.67), а Treck — выпустив версию ПО 6.0.1.49. PoC-код для эксплуатации уязвимости был опубликован на GitHub. |
Проверить безопасность сайта