Zero-day Vulnerability នៅក្នុងផលិតផល Cisco ប៉ៈពាល់ដល់ច្រើនជាង ៣០០ ផលិតផល
ក្រុមហ៊ុន Cisco បានចេញការព្រមានមួយអំពីចំនុចខ្សោយថ្ងៃសូន្យ (zero-day) ដែលមានទៅលើឧបករណ៍ switch ប្រមាណជា ៣០០ ប្រភេទរបស់ខ្លួន។
ក្រុមហ៊ុនបានធ្វើការរកឃើញនូវចំនុចខ្សោយដ៏ធ្ងន់ធ្ងរនៅក្នុងផលិតផលរបស់ខ្លួនក្នុងពេលដែលធ្វើការវិភាគទៅលើ ”Vault 7” បញ្ចេញដោយ Wikileaks កាលពីពេលថ្មីៗនេះ។
ចំនុចខ្សោយនេះមាននៅក្នុង Cluster Management Protocol (CMP) processing code នៅក្នុង Cisco IOS និង Cisco IOS XE Software ។
ចំនុចខ្សោយនេះអាចអនុញ្ញាតឲ្យមានការវាយប្រហារពីចម្ងាយ ធ្វើឲ្យមានការ reboot ឧបករណ៍ ឬក៍ដំណើរការកូដមេរោគពីចម្ងាយនៅក្នុងឧបករណ៍នោះ ដើម្បីទាញយកសិទ្ធិជាអភិបាលគ្រប់គ្រងទៅលើឧបករណ៍នោះតែម្តង។ នេះបើតាមអ្វីដែលបានសរសេរនៅក្នុងសេចក្តីជូនដំណឹងរបស់ Cisco។
CMP Protocol ត្រូវបានគេរៀបចំឡើងក្នុងគោលបំណងបញ្ជូនព័ត៌មានអំពី switch clusters រវាង cluster members ទាំងឡាយដោយប្រើ់ប្រាស់ Telnet ឬ SSH ។
ចំនុចខ្សោយគឺមាននៅក្នុង default configuration នៃឧបករណ៍ Cisco ទោះបីជាអ្នកប្រើប្រាស់មិនបានធ្វើការ configure នូវ cluster confiugration commands ក៏ដោយ។ ចំនុចខ្សោយនេះអាចត្រូវបានវាយលុកក្នុងអំឡុង Telnet session negotiation តាមរយៈ IPv4 ឬ IPv6 ។
ផ្អែកទៅលើអ្នកស្រាវជ្រាវរបស់ Cisco បានឲ្យដឹងថា កំហុសឆ្គងនេះកើតមានឡើងនៅក្នុង Telnet connections ជាមួយនឹង CMP ដោយសារកត្តាពីរយ៉ាង៖
១. Protocol មិនបានធ្វើការកំណត់ (restrict) ក្នុងការប្រើប្រាស់ CMP-specific Telnet options ឲ្យតែផ្ទៃក្នុងតែប៉ុណ្ណោះ ដោយវាធ្វើការទទួលយកនូវរាល់ពាក្យបញ្ជាពីណាក៏ដោយតាមរយៈ Telnet
២. ដំណើរការខុសនូវ malformed CMP-specific Telnet options.
ធ្វើការបិទ Telnet ដោយសារតែការជួសជុលមិនទាន់មាននៅឡើយទេ!
ចំនុចខ្សោយនេះបានប៉ៈពាល់ទៅដល់ឧបករណ៍ដូចតទៅ 264 Catalyst switches, 51 industrial Ethernet switches, and 3 other devices, which includes Catalyst switches, Embedded Service 2020 switches, Enhanced Layer 2/3 EtherSwitch Service Module, Enhanced Layer 2 EtherSwitch Service Module, ME 4924-10GE switch, IE Industrial Ethernet switches, RF Gateway 10, SM-X Layer 2/3 EtherSwitch Service Module, and Gigabit Ethernet Switch Module (CGESM) for HP. (សម្រាប់បញ្ជីលំអិតសូមចុចទីនេះ)
ក្នុងពេលនេះ ចំនុចខ្សោយនេះគឺមិនទាន់មានកម្មវិធីជួសជុលនៅឡើយទេ ហើយក្រុមហ៊ុន Cisco បានណែនាំឲ្យអ្នកប្រើប្រាស់របស់ខ្លួនធ្វើការបិទ Telnet Connection សិនហើយរង់ចាំរហូតដល់មានការចេញ Patch ជួសជុល។
នៅក្នុងការចេញព័ត៌មានរបស់ Cisco មិនបាននិយាយទៅដល់ការវាយលុកទៅលើចំនុចខ្សោយនេះទេ (កំពុងកើតមានឡើង) ដែលបានធ្វើឲ្យឧបករណ៍រាប់សិបពាន់គ្រឿងស្ថិតក្នុងហានិភ័យធ្ងន់ធ្ងរក្នុងកំឡុងពេលមិនដឹង (unknown period)៕