2016年10月5日,思科官网发布了存在于Cisco Nexus 7000系列和7700系列交换机中的OTV技术存在缓冲区溢出漏洞,此漏洞编号为CVE-2016-1453。该漏洞将导致攻击者执行任意代码,或者思科交换机的全部权限。官方已经给出升级补丁,如果您的交换机暂时无法升级,绿盟科技的专家给出了变通防护方案。
该漏洞位于Overlay Transport Virtualization(OTV)技术的GRE隧道协议实现中,由于对OTV包头部的参数没有进行完整校验,导致攻击者可以通过向受影响设备的OTV接口发送精心构造的OTV UDP数据包来执行任意代码,最终获得目标设备的全部权限。当这两个系列的产品启用OTV技术时会受到该漏洞的影响。
受OTV漏洞(CVE-2016-1453)漏洞影响的产品
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
不受OTV漏洞(CVE-2016-1453)影响的产品
- Multilayer Director Switches
- Nexus 1000 Series Switches
- Nexus 2000 Series Fabric Extenders
- Nexus 3000 Series Switches
- Nexus 3500 Series Switches
- Nexus 4000 Series Switches
- Nexus 5000 Series Switches
- Nexus 9000 Series Switches in NX-OS mode
- Nexus 9000 Series Switches in ACI mode
- Unified Computing System (UCS) 6100 Series Fabric Interconnects
- Unified Computing System (UCS) 6200 Series Fabric Interconnects
什么是OTV
OTV是一个在分布式地域的数据中心站点之间简化2层扩展传输技术的工业解决方案. 使用OTV技术可以方便地在两个站点部署Data Center Interconnect (DCI),而不需要改变或者重新配置现有的网络.此外,使用OTV技术可以将不同地域的数据中心站点构建成统一的虚拟计算资源群集,实现工作主机的移动性,业务弹性以及较高的资源利用性。
Nexus 7000系列在Cisco NX-OS 5.0(3)及其后续版本中引入OTV技术;Nexus 7700系列在Cisco NX-OS 6.2(2)及其后续版本中引入OTV技术。
如何验证OTV是否打开
用户可以通过命令show running | include otv来检查交换机是否开启了OTV,举例如下:
nxos-switch# show running-config | include otv
feature otv
otv join-interface ...
nxos-switch#
如果返回了上面的结果表明开启了OTV。详情请见以下链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-otv
OTV漏洞(CVE-2016-1453)规避方案
升级到最新版本
思科官方已经发布了对Cisco NX-OS的版本更新,建议用户升级到最新版本,下载链接如下:
https://software.cisco.com/download/navigator.html?mdfid=281717634&selMode=null
无法升级情况下的变通方案
作为变通方案,可以按如下方式设置ACL,从而丢弃恶意的OTV包:
IP access list OTV_PROT_V1
10 deny udp any any fragments
20 deny udp any any eq 8472 packet-length lt 54
30 permit ip any any
实施以上规则时,有以下几点需要注意:
- deny udp fragment访问控制项必须放在ACL的第一行;
- 在上述ACL例子中,序号10-20之间以及20-30之间可以添加其他访问控制项,只要不跟序号10和20冲突即可;
- 该ACL必须配置为OTV连接接口的入口ACL;
- 上述ACL例子中作为目的地址的“any”,可以以多条访问控制项的形式替换为多个具体的OTV接口IP地址。
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/cisco-nexus-7000-and-7700-switch-otv-buffer-overflow-vulnerability-cve-2016-1453
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站