[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
wid-sec-w-2024-3610
Vulnerability from csaf_certbund
Published
2024-12-04 23:00
Modified
2024-12-04 23:00
Summary
Cisco NX-OS: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt. Bei der Cisco Nexus Serie handelt es sich um modulare Switching-Systeme der Data Center-Klasse. Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Die Cisco MDS 9000-Familie stellt Switches für mittelgroße SAN-Umgebungen und Directors für Unternehmens-SANs zur Verfügung.
Angriff
Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Cisco NX-OS, Cisco Nexus, Cisco Unified Computing System (UCS) und Cisco MDS 9000 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- CISCO Appliance



{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem f\u00fcr virtualisierte Rechenzentren. NX-OS wurde f\u00fcr Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt.\r\nBei der Cisco Nexus Serie handelt es sich um modulare Switching-Systeme der Data Center-Klasse.\r\nBei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenf\u00fchrt.\r\nDie Cisco MDS 9000-Familie stellt Switches f\u00fcr mittelgro\u00dfe SAN-Umgebungen und Directors f\u00fcr Unternehmens-SANs zur Verf\u00fcgung.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer mit physischem Zugriff kann eine Schwachstelle in Cisco NX-OS, Cisco Nexus, Cisco Unified Computing System (UCS) und Cisco MDS 9000 ausnutzen, um Sicherheitsvorkehrungen zu umgehen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- CISCO Appliance",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-3610 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3610.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-3610 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3610"
      },
      {
        "category": "external",
        "summary": "Cisco Advisory vom 2024-12-04",
        "url": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL"
      }
    ],
    "source_lang": "en-US",
    "title": "Cisco NX-OS: Schwachstelle erm\u00f6glicht Umgehen von Sicherheitsvorkehrungen",
    "tracking": {
      "current_release_date": "2024-12-04T23:00:00.000+00:00",
      "generator": {
        "date": "2024-12-05T11:11:03.863+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.10"
        }
      },
      "id": "WID-SEC-W-2024-3610",
      "initial_release_date": "2024-12-04T23:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-12-04T23:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version",
                "name": "Series Multilayer Switches",
                "product": {
                  "name": "Cisco MDS 9000 Series Multilayer Switches",
                  "product_id": "T039576",
                  "product_identification_helper": {
                    "cpe": "cpe:/o:cisco:mds_9000:series_multilayer_switches"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "MDS 9000"
          },
          {
            "category": "product_name",
            "name": "Cisco NX-OS",
            "product": {
              "name": "Cisco NX-OS",
              "product_id": "T039570",
              "product_identification_helper": {
                "cpe": "cpe:/o:cisco:nx-os:-"
              }
            }
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "7000 Series Switches",
                "product": {
                  "name": "Cisco Nexus 7000 Series Switches",
                  "product_id": "T039571",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:cisco:nexus:7000_series_switches"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "3000 Series Switches",
                "product": {
                  "name": "Cisco Nexus 3000 Series Switches",
                  "product_id": "T039572",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:cisco:nexus:3000_series_switches"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "9000 Series Fabric Switches",
                "product": {
                  "name": "Cisco Nexus 9000 Series Fabric Switches",
                  "product_id": "T039573",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:cisco:nexus:9000_series_fabric_switches"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Nexus"
          },
          {
            "branches": [
              {
                "category": "product_version",
                "name": "6400 Series Fabric Interconnects",
                "product": {
                  "name": "Cisco Unified Computing System (UCS) 6400 Series Fabric Interconnects",
                  "product_id": "T039574",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:cisco:unified_computing_system:6400_series_fabric_interconnects"
                  }
                }
              },
              {
                "category": "product_version",
                "name": "6500 Series Fabric Interconnects",
                "product": {
                  "name": "Cisco Unified Computing System (UCS) 6500 Series Fabric Interconnects",
                  "product_id": "T039575",
                  "product_identification_helper": {
                    "cpe": "cpe:/h:cisco:unified_computing_system:6500_series_fabric_interconnects"
                  }
                }
              }
            ],
            "category": "product_name",
            "name": "Unified Computing System (UCS)"
          }
        ],
        "category": "vendor",
        "name": "Cisco"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2024-20397",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in Cisco NX-OS, Cisco Nexus, Cisco Unified Computing System (UCS) und Cisco MDS 9000. Dieser Fehler existiert im Bootloader der Cisco NX-OS Software wegen unsicherer Bootloader-Einstellungen. Durch die Ausf\u00fchrung einer Reihe von Bootloader-Befehlen kann ein Angreifer mit physischem Zugriff diese Schwachstelle ausnutzen, um die \u00dcberpr\u00fcfung der NX-OS-Image-Signatur zu umgehen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T039571",
          "T039570",
          "T039573",
          "T039572",
          "T039575",
          "T039574",
          "T039576"
        ]
      },
      "release_date": "2024-12-04T23:00:00.000+00:00",
      "title": "CVE-2024-20397"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.