CVE-2024-20399
Cisco NX-OS
2024-07-02
Cisco NX-OS contains a command injection vulnerability in the command line interface (CLI) that could allow an authenticated, local attacker to execute commands as root on the underlying operating system of an affected device.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-20399 представляет собой критическую уязвимость типа Command Injection в интерфейсе командной строки (CLI) операционной системы Cisco NX-OS. Проблема вызвана недостаточной валидацией аргументов, передаваемых в специфические команды CLI.
Локальный злоумышленник, обладающий валидными учетными данными администратора (или имеющий доступ к CLI с соответствующими привилегиями), может внедрить и выполнить произвольные команды в базовой операционной системе Linux с правами root. Это позволяет полностью скомпрометировать устройство, установить бэкдоры и скрыть следы присутствия, минуя стандартные механизмы логирования NX-OS.
Как исправить
Единственным надежным способом устранения уязвимости является обновление программного обеспечения Cisco NX-OS до исправленной версии. Cisco выпустила обновления для различных линеек коммутаторов (Nexus 3000, 5000, 6000, 7000, 9000 в различных режимах).
- Проверьте текущую версию NX-OS:
show version
-
Определите необходимую целевую версию согласно официальному бюллетеню Cisco (обычно это ветки 9.3(13), 10.2(6), 10.3(3) и выше, в зависимости от платформы).
-
Загрузите исправленный образ на устройство:
copy scp://user@server/nxos_image.bin bootflash:
- Выполните установку обновления (Impactful Upgrade):
install all nxos bootflash:nxos_image.bin
Временные меры
Для данной уязвимости не существует программных способов исправления (workarounds) без обновления системы. Однако, для снижения риска эксплуатации до момента установки патча, необходимо выполнить следующие действия:
- Ограничьте доступ к CLI устройства только для доверенных администраторов.
- Используйте выделенную сеть управления (Management VRF) и списки контроля доступа (ACL) для ограничения SSH-доступа:
line vty
access-class MGMT_ACL in
- Настройте внешнюю аутентификацию, авторизацию и учет (AAA) через RADIUS или TACACS+, чтобы обеспечить детальный аудит действий пользователей:
aaa group server tacacs+ TAC_SERVER
aaa accounting default group TAC_SERVER
- Регулярно проверяйте системные логи на предмет подозрительных команд или попыток доступа к системным оболочкам:
show logging last 100