Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-05291

CVSS: 9.6
24.08.2022

Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS, позволяющая нарушителю выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании

Уязвимость реализации протокола Cisco Discovery операционных систем NX-OS, FXOS связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с привилегиями root или вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 24.08.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программно-го обеспечения только после оценки всех сопутствующих рисков.

Протокол Cisco Discovery включен по умолчанию на всех коммутаторах (исключая Cisco Nexus серии 9000 в режиме ACI).

Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco MDS или Nexus, используйте команду:
show running-config cdp all | include "cdp enable"
или:
show cdp all

Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco Nexus серии 9000 в режиме ACI, используйте команду:
show cdp all | grep "enabled on"
или:
show cdp all

Протокол Cisco Discovery не может быть полностью отключен на коммутаторах Cisco UCS Fabric Interconnects.
Чтобы определить, включен ли протокол Cisco Discovery на устройствах Cisco UCS серий 6200, 6300 и 6400, используйте команду:
show configuration | egrep "^ scope|enable cdp"

Протокол Cisco Discovery не может быть отключен в программном обеспечении Cisco FXOS.
В программном обеспечении Cisco FXOS версии 2.1 и более поздних версий протокол Cisco Discovery включен только на порту mgmt0.

Компенсирующие меры:
Отключите протокол Cisco Discovery на уязвимых устройствах.
Для отключения протокола Cisco Discovery на коммутаторах Cisco MDS и Nexus с ОС Cisco NX-OS, используйте команду:
no cdp enable

Для отключения протокола Cisco Discovery на коммутаторах Cisco UCS Fabric Interconnect, используйте команду:
scope eth-storage
enter nw-ctrl-policy default
disable cdp

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cdp-dos-ce-wWvPucC9

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-121 Execute unauthorized code or commands

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-20824 Cisco FXOS and NX-OS Software Cisco Discovery Protocol Denial of Service and Arbitrary Code Execution Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
8.3 HIGH 2.0 AV:A/AC:L/Au:N/C:C/I:C/A:C
9.6 HIGH 3.0 AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-20824
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • NX-OS
  • FX-OS
Версия ПО:
  • 7.0(3)i6 (NX-OS)
  • 7.0(3)i7 (NX-OS)
  • 6.2 (NX-OS)
  • 7.0(3)F3 (NX-OS)
  • 9.2 (NX-OS)
  • 7.0(3)IA7 (NX-OS)
  • 9.3 (NX-OS)
  • 7.0(3)IM7 (NX-OS)
  • 7.2(0)D1 (NX-OS)
  • 7.2(0)N1 (NX-OS)
  • 7.2(1)D1 (NX-OS)
  • 7.2(1)N1 (NX-OS)
  • 7.2(2)D1 (NX-OS)
  • 7.3(0)DX (NX-OS)
  • 7.3(0)DY (NX-OS)
  • 7.3(0)N1 (NX-OS)
  • 7.3(1)D1 (NX-OS)
  • 7.3(1)DY (NX-OS)
  • 7.3(1)N1 (NX-OS)
  • 7.3(2)D1 (NX-OS)
  • 7.3(2)N1 (NX-OS)
  • 7.3(4)N1 (NX-OS)
  • 7.3(3)D1 (NX-OS)
  • 7.0(3)IC4 (NX-OS)
  • 7.0(3)IM3 (NX-OS)
  • 7.3(4)D1 (NX-OS)
  • 7.3(5)N1 (NX-OS)
  • 7.3(6)N1 (NX-OS)
  • 7.3(5)D1 (NX-OS)
  • 7.3(7)N1 (NX-OS)
  • от 8.0 до 8.3 включительно (NX-OS)
  • 8.4 (NX-OS)
  • 7.0(0)N1 (NX-OS)
  • 7.3(6)D1 (NX-OS)
  • 7.3(8)N1 (NX-OS)
  • 7.3(7)D1 (NX-OS)
  • 7.3(9)N1 (NX-OS)
  • 7.3(10)N1 (NX-OS)
  • 7.3(8)D1 (NX-OS)
  • 7.3(9)D1 (NX-OS)
  • 7.3(11)N1 (NX-OS)
  • 4.2(1)SV1 (NX-OS)
  • 4.2(1)SV2 (NX-OS)
  • 5.2(1)SM1 (NX-OS)
  • 5.2(1)SM3 (NX-OS)
  • 5.2(1)SV3 (NX-OS)
  • 6.0(2)A3 (NX-OS)
  • 6.0(2)A4 (NX-OS)
  • 6.0(2)A6 (NX-OS)
  • 6.0(2)A7 (NX-OS)
  • 6.0(2)A8 (NX-OS)
  • 6.0(2)U2 (NX-OS)
  • 6.0(2)U3 (NX-OS)
  • 6.0(2)U4 (NX-OS)
  • 6.0(2)U5 (NX-OS)
  • 6.0(2)U6 (NX-OS)
  • 7.0(1)N1 (NX-OS)
  • 7.0(2)N1 (NX-OS)
  • 7.0(3)F1 (NX-OS)
  • 7.0(3)F2 (NX-OS)
  • 7.0(3)I2 (NX-OS)
  • 7.0(3)I3 (NX-OS)
  • 7.0(3)I4 (NX-OS)
  • 7.0(3)I5 (NX-OS)
  • 7.0(3)N1 (NX-OS)
  • 7.0(4)N1 (NX-OS)
  • 7.0(5)N1 (NX-OS)
  • 7.0(6)N1 (NX-OS)
  • 7.0(7)N1 (NX-OS)
  • 7.0(8)N1 (NX-OS)
  • 7.1(0)N1 (NX-OS)
  • 7.1(1)N1 (NX-OS)
  • 7.1(2)N1 (NX-OS)
  • 7.1(3)N1 (NX-OS)
  • 7.1(4)N1 (NX-OS)
  • 7.1(5)N1 (NX-OS)
  • 7.3(0)D1 (NX-OS)
  • 7.3(3)N1 (NX-OS)
  • 5.2(1)SK3 (NX-OS)
  • 5.2(1)SV5 (NX-OS)
  • 8.5 (NX-OS)
  • 2.0 (FX-OS)
  • 2.1 (FX-OS)
  • 1.1 (FX-OS)
  • 2.2 (FX-OS)
  • 2.3 (FX-OS)
  • 2.4 (FX-OS)
  • 2.6 (FX-OS)
  • 2.7 (FX-OS)
  • 2.8 (FX-OS)
  • 2.9 (FX-OS)
  • 2.10 (FX-OS)
  • 2.11 (FX-OS)
  • 2.12 (FX-OS)
ОС и аппаратные платформы:
  • - (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.