Cisco vertelt Nexus switch eigenaren uitschakelen POAP functie om redenen van veiligheid

0
106
cisco.png

In een security alert dat vandaag wordt gepubliceerd, Cisco heeft geadviseerd eigenaren van de Nexus-switches voor het uitschakelen van de functie Schakel de Auto-Provisioning (POAP) voor de veiligheid.

POAP is momenteel standaard ingeschakeld in de NX-OS, het besturingssysteem dat draait op de Nexus –Cisco ‘ s data center en het verkeer-zware-schakelaars.

POAP is een automatische provisioning en zero-touch deployment functie die helpt apparaat eigenaren in de initiële implementatie en configuratie van de Nexus-switches.

De functie werkt door te controleren voor een lokale configuratie script. Als het script is verwijderd, wordt de schakelaar resetten naar de fabrieksinstellingen, of dit is de eerste opstart-up, de POAP daemon zal verbinding naar een vooraf ingestelde lijst van servers te downloaden van een instellingenbestand.

Om deze bewerking uitvoeren, moet de schakelaar eerst een IP-adres verkrijgen van een lokale DHCP-server. POAP configuratie-instellingen kunnen ook worden doorgegeven via het DHCP antwoord.

Dit is waar het probleem ligt volgens Cisco. Het bedrijf zegt dat de POAP functie op Nexus-apparaten zal het accepteren van de eerste DHCP-respons ontvangt.

Een aanvaller die aanwezig zijn op het lokale netwerk kunnen verzenden verkeerd DHCP reacties op de Nexus-switches te kapen hun POAP instellingen en truc schakelaars in het downloaden en uitvoeren van configuratie scripts van een aanvaller van de servers.

Deze “bug” verbiedt hackers over te nemen van apparaten door directe exploitatie, maar het kan enorm nuttig zijn voor aanvallers die al bestond uit een systeem op een intern netwerk en zou u graag te escaleren hun toegang tot andere apparaten.

Vanwege dit, Cisco is nu te bevelen dat de Nexus eigenaren uitschakelen van de POAP functie als ze niet gebruikt worden.

Het bedrijf heeft NX-OS updates voor alle Nexus-modellen die met een nieuwe terminal commando uit om de functie uit te schakelen. Gegevens over het gebruik van de nieuwe terminal commando, samen met een lijst van de betrokken Nexus modellen zijn opgenomen in Cisco ‘ s security alert.

De waarschuwing is griezelig vergelijkbaar is met de door het bedrijf uitgegeven over een ander automatische provisioning voorzien van vorig jaar. Terug in Maart 2018, Cisco vertelde klanten voor het uitschakelen van de verouderde Smart Install functie, omdat aanvallers kunnen misbruiken het over te nemen van apparaten. De functie heeft onder actieve exploitatie van een maand later, in April 2018, wordt misbruikt door zowel hacktivisten en natie-staat hacking groepen.

Cisco brengt ook 30 andere security oplossingen

Naast de POAP-gerelateerde security alert, Cisco vandaag ook patches uitgebracht voor 30 kwetsbaarheden, zeven van die aanvallers om code uit te voeren met root-privileges.

Geen van de vaste kwetsbaarheden werden misbruikt door aanvallers in het wild, volgens Cisco ‘ s security team.

Laatste maar niet de minste, de networking gigant heeft ook gewaarschuwd apparaat eigenaren van een nieuwe golf van aanvallen gericht op CVE-2018-0296, een kwetsbaarheid die van invloed Cisco ASA-routers die het bedrijf patch van afgelopen juni.

Na de eerste golf van aanvallen van vorig jaar, hackers zijn weer terug bij targeting ASA-apparaten via CVE-2018-0296 weer. Redenen voor de nieuwe aanvallen kan een nieuw bewijs-van-concept, script, dat werd gepubliceerd op GitHub afgelopen najaar en in de laatste maand bijgewerkt.

Meer kwetsbaarheid rapporten:

Google onthult Chrome zero-day onder actieve attacksNew benutten kunt aanvallers neem de controle van Windows Ivd-Core-apparaten
Google ‘ s Project Zero onthult zero-day macOS de kwetsbaarheid van de publicWDS bug kunt hackers kapen Windows-Servers via ongeldige TFTP packetsAdobe releases out-of-band update patch ColdFusion nul-dayGoogle Chrome bug gebruikt in het wild te verzamelen van gegevens van de gebruiker via PDF filesDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Cisco

Beveiliging TV

Data Management

CXO

Datacenters