Saldırganlar yapılandırmayı ARIST EOS Ağ İşletim Sistemi'nden değiştirebilir

Bakec

New member
Saldırılar Arista EOS Ağı'nın işletim sistemine yakın olabilir. Başlangıç noktaları, mevcut sürümlerde sonuçlanan iki zayıflıktır. Arista, şu anda herhangi bir saldırı testi olmadığını söylüyor.


Duyuru



Kritik güvenlik açığı


Diğer şeylerin yanı sıra, çeşitli anahtar modelleri tehdit altında. Ağ Tedarikçisi, bir bildirim mesajında savunmasız ürün ve yazılım sürümlerini listeler. Geliştiriciler, EOS sürümlerindeki iki boşluğu sağlar 4.28.13, 4.29.10, 4.30.9, 4.31.6, 4.32.4 VE 4.33.2 kapanış için. Her iki durumda da, saldırganlar kimlik doğrulamasını önleyebilir. Zayıf noktalar dahili olarak keşfedildi.

Ancak, cihazlar yalnızca OpenConfig yönetim seçeneği etkinse savunmasız olmalıdır. Bildirim mesajı, bu ayarın varsayılan olarak etkinleştirilip etkinleştirilmediğini göstermez. Seçenek etkinse, saldırganlar sistemin gerçekten reddetmesi gereken bir GNOI isteği ile saldırılara başlayabilir. Bu saldırının ayrıntılı olarak nasıl başlayabileceği daha önce bilinmiyor.

eleştirmen“Lücke (CVE-2025-1260) saldırganların konfigürasyonu manipüle etmesine izin verir. İkinci zayıf noktayı kullanın (CVE 2025-1259”yüksek“) Başarı, aslında mühürlü verileri görüntüleyebilirsiniz.

Şimdiye kadar, daha önce yapılan saldırılar hakkında bilgi listesi (uzlaşma göstergesi, IOC) yoktur. Yöneticiler güvenlik güncellemesini hemen yükleyemiyorsa, bir geçiş çözümü kullanarak ağ cihazlarını korumak gerekir.

Bunu yapmak için, GNOI setlerinin veya GNOIS-GET isteklerini boşluğa bağlı olarak devre dışı bırakmak gerekir. Alternatif olarak, OpenConfig ajanını da devre dışı bırakabilirsiniz. Uyarı mesajında nasıl çalışır.




(DES)
 
Üst