Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

В устройствах Cisco обнаружена IP-in-IP-уязвимость

04/06/20

Cisco2Исследователь безопасности Янней Ливнех (Yannay Livneh) из компании Enigmatos обнаружил уязвимость ( CVE-2020-10136 ) в продуктах Cisco Systems и других вендоров, связанную с протоколом туннелирования IP-in-IP. Эксплуатация уязвимости позволяет злоумышленнику осуществлять DoS-атаки и обходить меры безопасности.

Неавторизованный злоумышленник может направить сетевой трафик через уязвимое устройство, осуществить отражающую DDoS-атаку, вызвать утечку информации и обойти средства контроля доступа к сети.

Проблема содержится в сетевом стеке программного обеспечения Cisco NX-OS Software и получила оценку в 8,6 балла по шкале CVSS. Проблема связана с тем, что уязвимое устройство декапсулирует и обрабатывает IP в IP-пакетах, которые предназначены для локально настроенного IP-адреса. Злоумышленник может воспользоваться этой уязвимостью путем отправки специально созданного IP-адреса в IP-пакете на уязвимое устройство.

Злоумышленник может заставить уязвимое устройство декапсулировать пакет IP-in-IP, а затем переслать внутренний IP-пакет, в результате чего IP-пакеты обойдут входные списки управления доступом (ACL) на устройстве или другие меры безопасности в сети.

Уязвимость затрагивает следующие коммутаторы Nexus: 1000 Virtual Edge для VMware vSphere, 1000V для Microsoft Hyper-V и VMware vSphere (CSCvt67738), 3000 Series, 9000 Series Switches Standalone NX-OS Mode, 5500, 5600, 6000 и 7000, а также UCS 6200 и UCS 6300.

Продукты от Digi International, Hewlett Packard Enterprise и Treck также содержат данную уязвимость. Digi International исправила проблему, выпустив версию SAROS 8.1.0.1 (Bootloader 7.67), а Treck — выпустив версию ПО 6.0.1.49.

Темы:CiscoУгрозыDDoS-атакиHP
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...