Бесплатно Экспресс-аудит сайта:

04.06.2020

В устройствах Cisco обнаружена IP-in-IP-уязвимость

Исследователь безопасности Янней Ливнех (Yannay Livneh) из компании Enigmatos обнаружил уязвимость ( CVE-2020-10136 ) в продуктах Cisco Systems и других вендоров, связанную с протоколом туннелирования IP-in-IP. Эксплуатация уязвимости позволяет злоумышленнику осуществлять DoS-атаки и обходить меры безопасности.

Неавторизованный злоумышленник может направить сетевой трафик через уязвимое устройство, осуществить отражающую DDoS-атаку, вызвать утечку информации и обойти средства контроля доступа к сети.

Проблема содержится в сетевом стеке программного обеспечения Cisco NX-OS Software и получила оценку в 8,6 балла по шкале CVSS. Проблема связана с тем, что уязвимое устройство декапсулирует и обрабатывает IP в IP-пакетах, которые предназначены для локально настроенного IP-адреса. Злоумышленник может воспользоваться этой уязвимостью путем отправки специально созданного IP-адреса в IP-пакете на уязвимое устройство.

Злоумышленник может заставить уязвимое устройство декапсулировать пакет IP-in-IP, а затем переслать внутренний IP-пакет, в результате чего IP-пакеты обойдут входные списки управления доступом (ACL) на устройстве или другие меры безопасности в сети.

Уязвимость затрагивает следующие коммутаторы Nexus: 1000 Virtual Edge для VMware vSphere, 1000V для Microsoft Hyper-V и VMware vSphere (CSCvt67738), 3000 Series, 9000 Series Switches Standalone NX-OS Mode, 5500, 5600, 6000 и 7000, а также UCS 6200 и UCS 6300.

Продукты от Digi International, Hewlett Packard Enterprise и Treck также содержат данную уязвимость. Digi International исправила проблему, выпустив версию SAROS 8.1.0.1 (Bootloader 7.67), а Treck — выпустив версию ПО 6.0.1.49.

PoC-код для эксплуатации уязвимости был опубликован на GitHub.