Een bootloader-kwetsbaarheid in de Cisco NX-OS software raakt meer dan honderd modellen Nexus-, MDS- en UCS-switches, zo waarschuwt het netwerkbedrijf, dat updates beschikbaar heeft gesteld om het probleem te verhelpen. Via het beveiligingslek kan een ongeauthenticeerde aanvallen met fysieke toegang tot een kwetsbare switch of een geauthenticeerde lokale aanvaller met admin-inloggegevens, de NX-OS image signature verification omzeilen.
Deze controle moet ervoor zorgen dat alleen geverifieerde software images door de switch worden geladen. Een aanvaller die de controle kan omzeilen kan zo ongeverifieerde software images laden. Volgens Cisco wordt de kwetsbaarheid veroorzaakt door onveilige bootloader-instellingen. "Een aanvaller kan deze kwetsbaarheid misbruiken door een aantal bootloader-commando's uit te voeren", aldus de uitleg in het beveiligingsbulletin.
De impact van de kwetsbaarheid, aangeduid als CVE-2024-20397, is op een schaal van 1 tot en met 10 beoordeeld met een 5.2. "Het beveiligingslek raakt de volgende Cisco-producten als die een versie van Cisco NX-OS software draaien die een kwetsbare BIOS-versie bevat, ongeacht de apparaatconfiguratie", laat Cisco verder weten. Het gaat om switches in de volgende series: MDS 9000, Nexus 3000, 7000 en 9000 en UCS 6400 en 6500. Bij elkaar gaat het om meer dan honderd kwetsbare modellen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.