数百台思科交换机受启动加载程序漏洞影响

数百台思科交换机受启动加载程序漏洞影响

鹏鹏同学 黑猫安全 2024-12-06 03:47

思科发布了安全补丁,修复了一个漏洞(追踪为CVE-2024-20397,CVSS评分为5.2),该漏洞存在于NX-OS软件的启动加载程序中,攻击者可能利用此漏洞绕过镜像签名验证。通告中写道:“思科NX-OS软件启动加载程序中的漏洞可能允许未经身份验证的攻击者通过物理访问受影响的设备,或具有管理员凭据的经过身份验证的本地攻击者绕过NX-OS镜像签名验证。”漏洞的根本原因是启动加载程序设置不安全。攻击者可以执行一系列启动加载程序命令来触发漏洞。通告继续写道:“成功利用此漏洞可能允许攻击者绕过NX-OS镜像签名验证并加载未经验证的软件。”

以下思科产品受到影响,这些产品运行的是带有易受攻击BIOS版本的NX-OS软件,无论其配置如何:

UCS 6500系列结构互连(CSCwj35846)

MDS 9000系列多层交换机(CSCwh76163)

Nexus 3000系列交换机(CSCwm47438)

Nexus 7000系列交换机(CSCwh76166)

Nexus 9000系列结构交换机(在ACI模式下,CSCwn11901)

Nexus 9000系列交换机(在独立NX-OS模式下,CSCwm47438)

UCS 6400系列结构互连(CSCwj35846)

思科表示,没有解决此漏洞的变通方法。该公司PSIRT未发现任何利用此漏洞CVE-2024-20397的野外攻击。思科不会为已达到漏洞/安全支持结束的Nexus 92160YC-X修复此漏洞。