Cisco fortæller Nexus skifte ejere til at deaktivere POAP funktion af sikkerhedsmæssige årsager

0
114
cisco.png

I en sikkerhedsadvarsel, der offentliggøres i dag, Cisco har rådgivet ejere af Nexus-switche til at deaktivere en funktion, der hedder PowerOn Auto Provisioning (POAP) af sikkerhedsmæssige årsager.

POAP er aktiveret som standard i NX-OS, det operativsystem, der kører på Nexus –Cisco ‘ s linje data center og trafik-tunge skifter.

POAP er en automatisk provisionering og nul-touch implementering funktion, der hjælper enhed ejere i den indledende installation og konfiguration af Nexus-switche.

Funktionen virker ved at kontrollere for en lokal konfiguration script. Hvis scriptet er blevet slettet, kontakten er blevet nulstillet til fabriksindstillingerne, eller det er det første boot-up, POAP dæmonen vil oprette forbindelse til en forudindstillet liste over servere for at downloade en indledende konfiguration fil.

Til at udføre denne operation, som kontakten skal først hente en IP-adresse fra den lokale DHCP-server. POAP konfigurationsindstillinger kan også blive overført via DHCP-svar.

Det er her, problemet ligger, ifølge Cisco. Selskabet siger, at POAP funktion på Nexus enheder vil acceptere den første DHCP-svar, det modtager.

For en angriber er til stede på det lokale netværk kan sende misdannet DHCP-svar til Nexus-switche til at kapre deres POAP indstillinger og trick skifter til at downloade og udførelse konfiguration scripts fra en hacker ‘ s servere.

Denne “fejl” ikke gør det muligt for hackere at overtage enheder ved direkte udnyttelse, men det kan være uhyre nyttigt for angribere, der allerede kompromitteret af et system på et internt netværk, og gerne vil eskalere deres adgang til andre enheder.

På grund af dette, Cisco er nu anbefale, at Nexus ejere deaktivere POAP funktion, hvis de ikke bruger det.

Selskabet har udgivet NX-OS-opdateringer til alle Nexus modeller, som inkluderer en ny terminal kommando til at deaktivere funktionen. Oplysninger om, hvordan du bruger den nye terminal kommando, sammen med en liste over berørte Nexus modeller er inkluderet i Cisco ‘ s sikkerhed alarm.

Indberetningen er uhyggeligt ligner en virksomhed, der er udstedt om en anden automatisk tildeling funktionen sidste år. Tilbage i Marts 2018, Cisco fortalte kunderne, at deaktivere det antikverede Installere Smart funktion, fordi angriberne kunne misbruge det til at tage over enheder. Den funktion, der kom under aktiv udnyttelse en måned senere, i April 2018, bliver misbrugt af både hacktivists og nation-staten, grupper af hackere.

Cisco også udgivelser 30 andre sikkerhedsrettelser

Udover POAP-relaterede sikkerhedsadvarsel, Cisco i dag også udgivet patches til 30 sårbarheder, syv, som kan gøre det muligt for angribere at udføre kode med root-privilegier.

Ingen af de faste sårbarheder blev udnyttet af hackere i naturen, i henhold til Cisco security team.

Sidst, men ikke mindst, networking gigant har også advaret om, enhed ejere af en ny bølge af angreb mod CVE-2018-0296, en sårbarhed påvirker Cisco ASA-routere, som virksomheden lappet i juni sidste år.

Efter den første bølge af angreb sidste år, hackere er tilbage på målretning ASA-enheder via CVE-2018-0296 igen. Årsagerne til den nye angreb kan være en ny proof-of-concept-script, der blev offentliggjort på GitHub sidste efterår og opdateret sidste måned.

Mere sårbarhed rapporter:

Google lancerer Chrome nul-dag under aktiv attacksNew udnytte lader angribere tage kontrol over Windows IoT-Core-enheder
Google ‘ s Project Zero afslører nul-dag macOS sårbarhed over for publicWDS fejl lader hackere kapre Windows-Servere via misdannet TFTP packetsAdobe udgivelser out-of-band update til patch ColdFusion nul-dayGoogle Chrome bug, der anvendes i den vilde til at indsamle brugerdata via PDF filesDJI rettelser svaghed, at lade potentielle hackere spion på droner CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Cisco

Sikkerhed-TV

Data Management

CXO

Datacentre