643
Una vulnerabilidad crítica de denegación de servicio (DoS) afecta al software Cisco NX-OS que alimenta los dispositivos Cisco Nexus. Cisco solucionó la vulnerabilidad en la última versión del software e instó a los usuarios a actualizar.
Existe una vulnerabilidad DoS crítica en el software Cisco NX-OS
Cisco abordó recientemente una falla de seguridad de denegación de servicio de alta gravedad que afectaba a su software NX-OS. Específicamente, NX-OS es el sistema operativo que se ejecuta en los conmutadores del centro de datos Cisco Nexus.
Según un aviso de Cisco, esta vulnerabilidad afectó al agente de retransmisión DHCPv6 en el software NX-OS. Identificado como CVE-2024-20446, tiene una calificación de gravedad alta con una puntuación CVSS de 8,6.
La falla “resulta del procesamiento inadecuado de ciertos campos dentro del mensaje DHCPv6 RELAY-REPLY”. Un atacante remoto podría aprovechar esta falla para provocar una denegación de servicio en un dispositivo objetivo enviando paquetes DHCPv6 creados con fines malintencionados a la dirección IPv6 del dispositivo sin autenticación.
Respecto a cómo ocurren los ataques DoS, Cisco afirma en su aviso:
Un ataque exitoso podría permitir al atacante provocar que el proceso dhcp_snoop se bloquee y se reinicie varias veces, lo que provocaría que el dispositivo afectado se recargara y provocara una condición DoS.
Con respecto a los dispositivos afectados, Cisco enumera los “Switches Nexus de las series 3000 y 7000 en modo NX-OS independiente y los Switches Nexus de la serie 9000” como productos vulnerables. Sin embargo, esta vulnerabilidad se produce bajo las siguientes condiciones:
El dispositivo ejecuta la versión 8.2(11), 9.3(9) o 10.2(1) del software Cisco NX-OS. El agente de retransmisión DHCPv6 está habilitado (deshabilitado de forma predeterminada). Al menos una dirección IPv6 está configurada.
Cisco también publicó una lista de todos los dispositivos no afectados por esta vulnerabilidad en el aviso.
Cisco corrige vulnerabilidades en las últimas versiones del sistema operativo
El gigante de las redes confirmó que no existe ninguna solución para solucionar este problema. Como mitigación temporal, Cisco recomienda que los usuarios deshabiliten el agente de retransmisión DHCPv6 en sus dispositivos mediante el comando no ipv6 dhcp retransmisión de configuración en la CLI del dispositivo.
Sin embargo, los usuarios pueden recibir un dispositivo completamente parcheado actualizando a la última versión de NX-OS que incluye las respectivas correcciones de vulnerabilidad.
Háganos saber su opinión en la sección de comentarios.
https://latesthackingnews.com/2024/09/02/high-severity-dos-flaw-patched-in-cisco-nx-os-software/