Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชื่อดัง ออก Security Advisories สำหรับให้คำแนะนำการจัดการกับช่องโหว่บนซอฟต์แวร์ FXOS และ NX-OS รวม 24 รายการ ซึ่ง 5 รายการนั้นเป็นช่องโหว่ความรุนแรงระดับ Critical ซึ่งช่วยให้แฮ็กเกอร์โจมตีแบบ Remote Code Execution หรือ DoS ได้โดยไม่ต้องพิสูจน์ตัวตน

ช่องโหว่ความรุนแรงระดับ Critical 4 รายการ ได้แก่ CVE-2018-0312, CVE-2018-0314, CVE-2018-0304 และ CVE-2018-0308 เป็นช่องโหว่ที่มีลักษณะคล้ายคลึงกัน เกิดจากการที่ซอฟต์แวร์เหล่านั้นตรวจสอบ Packet Headers ของ Cisco Fabric Services ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถสร้าง Cisco Fabric Services Packet แบบพิเศษขึ้นมาเพื่อเจาะผ่านช่องโหว่ได้ ผลลัพธ์คือ ก่อให้เกิด Buffer Overflow ซึ่งช่วยให้แฮ็กเกอร์ลอบรันโค้ดแปลกปลอมจากระยะไกลหรือโจมตีแบบ DoS ได้โดยที่ไม่ต้องพิสูจน์ตัวตน
ช่องโหว่ทั้ง 4 รายการนี้ส่งผลกระทบบน Cisco FirePower 4100 และ 9300, MDS 9000, Nexus Switches หลายรุ่นและ UCS 6100, 6200 และ 6300 Series Fabric Interconnects
อีกหนึ่งช่องโหว่ความรุนแรงระดับ Critical คือ CVE-2018-0301 ซึ่งเป็นช่องโหว่บน NX-API ของซอฟต์แวร์ NX-OS มีสาเหตุมาจากการตรวจสอบ Input Validation ในโมดูลการพิสูจน์ตัวตนของ NX-API Subsystem ไม่ดีเพียงพอ ส่งผลให้แฮ็กเกอร์สามารถสร้าง HTTP หรือ HTTPS Packet แบบพิเศษส่งไปยัง Management Interface เพื่อทำ Buffer Overflow แล้วลอบรันโค้ดแปลกปลอมด้วยสิทธิ์ระดับ Root ได้ อย่างไรก็ตาม แฮ็กเกอร์จะโจมตีช่องโหว่นี้สำเร็จก็ต่อเมื่อเปิดใช้งาน NX-API ซึ่งปกติจะถูก Disabled มาจากโรงงาน
ช่องโหว่นี้ส่งผลกระทบบน Cisco Nexus Switches หลายรุน และ MDS 9000 Series Multilayer Switches
ช่องโหว่ทั้งหมดที่กล่าวมานี้ได้รับการแพตช์เป็นที่เรียบร้อย แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์ใหม่โดยเร็ว
ที่มา: https://www.theregister.co.uk/2018/06/21/cisco_patches_nxos_code_execution_bugs/