В числе исправленных проблема, позволяющая получить полный контроль над целевой системой.
Компания Cisco выпустила плановую серию патчей, исправляющих уязвимости в решениях производителя, в том числе в операционной системе NS-OX, под управлением которой работает ряд коммутаторов серии Cisco Nexus.
Согласно опубликованному предупреждению, одна из уязвимостей (CVE-2015-0721) позволяет авторизованному удаленному атакующему обойти ограничения сервиса AAA (Authentication, Authorization, Accounting) и выполнить команды с повышенными привилегиями в интерфейсе командной строки. Проблема существует из-за некорректной обработки определенных параметров, передаваемых при подключении по SSH. Ошибка затрагивает версии Cisco Nexus 1000V – 9000, работающие под управлением NS-OX с поддержкой функции ААА.
Уязвимость CVE-2016-1454 содержится в реализации протокола BGP (Border Gateway Protocol) в ПО Cisco NX-OS. Проэксплуатировав проблему, неавторизованный атакующий может вызвать неожиданную перезагрузку устройства и, как следствие, отказ в обслуживании. Уязвимость вызвана некорректной обработкой UPDATE-сообщений BGP. Злоумышленник может отправить специально сформированное UPDATE-сообщение на целевое устройство и вызвать его перезагрузку.
Помимо вышеуказанной, производитель исправил еще одну DoS-уязвимость в Cisco NX-OS. Данная ошибка затрагивает реализацию агента ретрансляции DHCPv4 и может позволить удаленному атакующему вызвать отказ в обслуживании целевого устройства путем отправки специально оформленных DHCPv4-пакетов.
Еще одна уязвимость (CVE-2016-1453) существует в реализации протокола GRE в режиме OTV (Overlay Transport Virtualization) в коммутаторах серии Cisco Nexus 7000 и 7700. Атакующий может отправить специально сформированный пакет OTV UDP, выполнить произвольный код и получить полный контроль на целевой системой.
Гравитация научных фактов сильнее, чем вы думаете