Kritisk sårbarhet i Cisco Nexus 9000 Series Fabric-svitsjer

Publisert: 02.05.2019

Sårbarheten skyldes SSH-standardnøkler og kan tillate en uautorisert ekstern angriper å kjøre vilkårlig kode som root.

Vi ønsker å varsle om en kritisk sårbarhet i Cisco Nexus 9000 Series Fabric-svitsjer [1]. Sårbarheten forutsetter at enheten kjører i Application Centric Infrastructure-modus (ACI) med Cisco NX-OS før versjon 14.1(1i), samt at SSH er tilgjengelig over IPv6.

Referanse: CVE-2019-1804

Sårbarheten skyldes SSH-standardnøkler og kan tillate en uautorisert ekstern angriper å kjøre vilkårlig kode som root. Merk at sårbarheten bare kan utnyttes over IPv6; IPv4 er ikke sårbar. Nexus 9000 Series-
svtisjer i standalone NX-OS-modus er heller ikke sårbare.

Cisco publiserte 1. mai sikkerhetsoppdateringer som, i tillegg til å adressere ovennevnte sårbarhet, også adresserer en rekke andre sårbarheter som ikke vurderes til å være kritiske [2].

Vi i NorCERT er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler systemansvarlige å oppdatere påvirket programvare så snart det lar seg gjøre.

Eksterne kilder:

  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190501-nexus9k-sshkey
  2. https://tools.cisco.com/security/center/publicationListing.x