Cisco FXOS/NX-OS の脆弱性 CVE-2024-20321/CVE-2024-20267 などが FIX:ただちにパッチを!

Cisco Patches High-Severity Vulnerabilities in Data Center OS

2024/02/29 SecurityWeek — 米国のテクノロジー大手である Cisco は、半期に一度の FXOS/NX-OS のセキュリティ・アドバイザリを 2月22日に発表した。今回のアドバイザリでは、NX-OS ソフトウェアの2つの深刻度の高い脆弱性を含む、4つの脆弱性に関する情報が公開されている。

深刻度の高い1つ目の脆弱性 CVE-2024-20321 は、External Border Gateway Protocol (eBGP) のトラフィックが、共有ハードウェアのレート・リミッター・キューにマップされることに起因するものだ。この脆弱性の悪用に成功した未認証の攻撃者は、リモートから大量のトラフィックを送信し、サービス拒否 (DoS) 状態を引き起こすことが可能になる。


Cisco によると、この脆弱性は、特定の条件下にある、以下の製品 ID を含む Nexus 3600 シリーズ・スイッチおよび Nexus 9500 R シリーズ・ラインカードに影響を与えるという: N3K-C36180YC-R/N3K-C3636C-R/N9K-X9624D-R2/N9K-X9636C-R/N9K-X9636C-RX/N9K-X9636Q-R/N9K-X96136YC-R

2つ目の問題 CVE-2024-20267 は、ingress MPLS フレーム処理の不適切なエラー・チェックに起因する。この脆弱性の悪用に成功した、認証されていないリモートの攻撃者は、細工した IPv6 パケットを MPLS フレームにカプセル化し、脆弱なデバイスに送信して DoS 状態を引き起こす可能性がある。

この脆弱性の影響を受けるのは、MPLS が設定されている Nexus 3000/Nexus 5500/Nexus 5600/Nexus 6000/Nexus 7000/Nexus 9000 シリーズのスイッチだ。

これらの2つの脆弱性は、NX-OS ソフトウェアのバージョン 9.3(12)/10.2(6)/10.3(4a) で修正されている。

Cisco は、2月28日にも、FXOS/NX-OS ソフトウェアにおける2つの脆弱性を含む、5件のセキュリティ・アドバイザリを公開している。

脆弱性 CVE-2024-20294 は、Link Layer Discovery Protocol (LLDP) フレーム内の特定のフィールドの処理に影響するものだ。この脆弱性の悪用に成功した攻撃者は、影響を受けるデバイス上の LLDP サービスをクラッシュさせる可能性がある。

脆弱性 CVE-2024-20291 は、スタンドアロン NX-OS モードの Nexus 3000/9000 シリーズ・スイッチのポートチャネル・サブインタフェースの、アクセス制御リスト (ACL:Access Control List) プログラミングで発見された。この脆弱性は、認証なしでリモートから悪用することができ、ACL 保護をバイパスされる可能性がある。

2月28日公開のアドバイザリでは、深刻度 Medium の脆弱性 CVE-2024-20344 も修正された。この脆弱性は、Intersight Managed Mode (IMM) になっている UCS 6400/6500 シリーズのファブリック・インターコネクトに影響する。この脆弱性の悪用に成功した、認証されていないリモートの攻撃者は、DoS 状態を引き起こす可能性がある。

Cisco によると、これらの脆弱性が攻撃に悪用された形跡は、現時点では確認されていないという。追加情報は、 Cisco のセキュリティ・アドバイザリ・ページで確認できる。