
I en säkerhetsvarning som publiceras idag, Cisco har biträtt ägare av Nexus-switchar för att inaktivera en funktion som kallas PowerOn Automatisk Provisionering (POAP) av säkerhetsskäl.
POAP för närvarande är aktiverat som standard i NX-OS, det operativsystem som körs på Nexus –Cisco ‘ s sortiment av data center och trafik-tunga växlar.
POAP är en automatisk provisionering och zero-touch deployment funktion som hjälper enhet ägarna i första driftsättning och konfiguration av Nexus-switchar.
Funktionen fungerar genom att kontrollera för en lokal konfigurationsskript. Om skriften har tagits bort, växeln har återställts till fabriksinställningarna, eller om detta är den första boot-up, POAP demonen kommer att ansluta till en förinställd lista över servrar för att hämta en inledande konfiguration fil.
För att utföra denna operation, växeln måste först få en IP-adress från en lokal DHCP-server. POAP konfiguration kan även lämnas via DHCP-svar.
Det är där problemet ligger, enligt Cisco. Företaget säger att POAP har på Nexus-enheter kommer att acceptera den första DHCP-svar som den tar emot.
En angripare som finns på det lokala nätverket kan skicka felaktigt DHCP-svar till Nexus-switchar för att kapa POAP inställningar och knep växlar till att hämta och köra skript konfiguration från en angripare ‘ s servrar.
Denna “bugg” inte möjligt för hackare att ta över enheter med direkt utnyttjande, men det kan vara oerhört användbart för angripare som redan har kompromissat ett system på ett internt nätverk och vill eskalera deras tillgång till andra enheter.
På grund av detta, Cisco rekommenderar nu att Nexus-ägare inaktivera POAP funktion om de inte använder det.
Företaget har släppt NX-OS-uppdateringar för alla Nexus-modeller som inkluderar en ny terminal-kommando för att inaktivera funktionen. Information om hur du använder den nya terminal-kommando, tillsammans med en lista över de aktuella Nexus-modeller som ingår i Cisco security alert.
Registreringen är kusligt lik en emitterade bolaget om annan automatisk provisionering har förra året. Tillbaka i Mars 2018, Cisco berättade för kunder att inaktivera den föråldrade Smart Installera funktionen för angripare skulle kunna utnyttja dem för att ta över enheter. Funktionen kom under aktiv användning en månad senare, i April 2018, missbrukas av både hacktivists och nationalstaten hacka grupper.
Cisco släpper också 30 andra säkerhetskorrigeringar
Förutom POAP-relaterade larm, Cisco har idag också släppt patchar för 30 sårbarheter, varav sju som kan göra det möjligt för angripare att exekvera kod med rot-nivå behörighet.
Ingen av de fasta sårbarheter utnyttjas av angripare i det vilda, enligt Cisco security team.
Sist men inte minst, nätverk jätte har också varnat för-enhet ägare av en ny våg av attacker mot CVE-2018-0296, en sårbarhet som påverkar Cisco ASA-routrar som företaget lappat sista juni.
Efter den första vågen av attacker förra året, hackare tillbaka på inriktning ASA-enheter via CVE-2018-0296 igen. Skälen för nya attacker kan vara en proof-of-concept-skript som publicerades på GitHub i höstas och uppdaterades senast månad.
Mer sårbarhet rapporter:
Avslöjar Google Chrome zero-day under aktiv attacksNew utnyttja låter angripare att ta kontroll över Windows IoT-Core-enheter
Googles Project Zero avslöjar zero-day macOS sårbarhet för publicWDS bugg gör att hackare kapa Windows-Servrar via felaktigt TFTP packetsAdobe släpper out-of-band uppdatera för att lappa ColdFusion noll-dayGoogle Chrome bugg som används i naturen för att samla in användaruppgifter via PDF filesDJI åtgärdar säkerhetsproblem som gör att hackare spy på drönare CNETTop 10 appen sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Cisco
Säkerhet-TV
Hantering Av Data
CXO
Datacenter