Thông báo bảo mật lỗ hổng Cisco Nexus 3000 và 9000 Series

Cisco vừa phát hành một thông báo bảo mật liên quan đến một lỗ hổng nghiêm trọng trong các bộ chuyển mạch Nexus 3000 và 9000 Series của hãng, được xác định là CVE-2025-20111. Lỗ hổng này có thể cho phép một kẻ tấn công khiến các thiết bị dễ bị tổn thương bị sập từ xa, gây ra tình trạng từ chối dịch vụ (DoS).

Thông tin chính về lỗ hổng

  • Sản phẩm bị ảnh hưởng: Lỗ hổng này ảnh hưởng đến các bộ chuyển mạch Cisco Nexus sau nếu chúng đang chạy phiên bản NX-OS Software dễ bị tổn thương:
    • Bộ chuyển mạch Nexus 3100 Series
    • Bộ chuyển mạch Nexus 3200 Series
    • Bộ chuyển mạch Nexus 3400 Series
    • Bộ chuyển mạch Nexus 3600 Series
    • Bộ chuyển mạch Nexus 9200 Series (chế độ NX-OS độc lập)
    • Bộ chuyển mạch Nexus 9300 Series (chế độ NX-OS độc lập)
    • Bộ chuyển mạch Nexus 9400 Series (chế độ NX-OS độc lập)
  • Phương pháp khai thác: Lỗ hổng phát sinh từ việc xử lý không đúng một số khung Ethernet cụ thể. Một kẻ tấn công có thể khai thác điểm yếu này bằng cách gửi một tỉ lệ khung Ethernet được chế tạo đến một thiết bị bị ảnh hưởng, cuối cùng gây ra sự khởi động lại hệ thống.
  • Các chỉ báo xâm nhập (IoCs): Nếu một thiết bị đã bị nhắm mục tiêu, các quản trị viên có thể quan sát thấy các lỗi lặp đi lặp lại trong bài kiểm tra chẩn đoán giám sát sức khỏe L2ACLRedirect hoặc bài kiểm tra RewriteEngineLoopback (cụ thể với các bộ chuyển mạch Nexus 3100 và 3200 Series). Nhật ký hệ thống có thể chứa các thông điệp như “L2ACLREDIRECT_LOOPBACK_TEST_FAIL” hoặc “REWRITE_ENGINE_LOOPBACK_TEST_FAIL,” tiếp theo là một lần khởi động lại với mã lý do “Kernel Panic.”
  • Giảm thiểu và cập nhật: Cisco đã phát hành các bản cập nhật phần mềm để giải quyết lỗ hổng này. Các quản trị viên mạng được khuyến cáo mạnh mẽ nên cập nhật các thiết bị bị ảnh hưởng càng sớm càng tốt. Việc áp dụng biện pháp khắc phục mà không có bản cập nhật NX-OS thích hợp có thể gây ra sự không ổn định cho mạng.

Các thông báo bảo mật bổ sung của Cisco

Cisco cũng đã phát hành các thông báo cho các lỗ hổng khác trong các sản phẩm của mình, bao gồm:

  • Một lỗ hổng trong bootloader của phần mềm Cisco NX-OS có thể cho phép một kẻ tấn công bỏ qua xác minh chữ ký hình ảnh NX-OS.
  • Nhiều lỗ hổng trong phần mềm Cisco AsyncOS cho Cisco Secure Email và Web Manager, Secure Email Gateway và Secure Web Appliance có thể cho phép một kẻ tấn công thực thi các lệnh tùy ý địa phương hoặc từ xa.
  • Một lỗ hổng trong việc thực hiện kiểm soát và hiển thị ứng dụng (AVC) dựa trên chính sách của phần mềm Cisco AsyncOS cho Cisco Secure Web Appliance có thể cho phép một kẻ tấn công từ xa không xác thực lén lút qua trình quét virus và tải malware lên điểm cuối.
  • Nhiều lỗ hổng trong giao thức quản lý mạng đơn giản (SNMP) của phần mềm Cisco IOS, Cisco IOS XE và Cisco IOS XR có thể cho phép một kẻ tấn công đã xác thực từ xa gây ra tình trạng từ chối dịch vụ (DoS).
  • Nhiều lỗ hổng trong giao diện quản lý dựa trên web của Cisco Identity Services Engine (ISE) có thể cho phép một kẻ tấn công đã xác thực từ xa thực hiện các cuộc tấn công cross-site scripting (XSS).
  • Một lỗ hổng trong giao diện quản lý dựa trên web của Cisco Expressway Series có thể cho phép một kẻ tấn công từ xa không xác thực thực hiện các cuộc tấn công XSS.
  • Một lỗ hổng trong giao diện quản lý dựa trên web của Cisco Secure Email và Web Manager và Secure Email Gateway có thể cho phép một kẻ tấn công đã xác thực từ xa thực hiện các cuộc tấn công XSS lưu trữ.