
2025年2月26日、CiscoはNexus 3000および9000シリーズスイッチに影響を及ぼす重大なサービス拒否(DoS)脆弱性(CVE-2025-20111)についてのセキュリティアドバイザリを発表しました。
この脆弱性は、特定のEthernetフレームの処理に関する不具合によって引き起こされ、攻撃者が特別に細工したパケットを継続的に送信することで、スイッチの強制リブートを引き起こし、ネットワークのダウンタイムを発生させる可能性があります
影響を受けるバージョン
- Nexus 3100 シリーズ
- Nexus 3200 シリーズ
- Nexus 3400 シリーズ
- Nexus 3600 シリーズ
- Nexus 9200 シリーズ(スタンドアロンNX-OSモード)
- Nexus 9300 シリーズ(スタンドアロンNX-OSモード)
- Nexus 9400 シリーズ(スタンドアロンNX-OSモード)
修正パッチはリリースされていますが、詳細はCiscoへお問い合わせください
攻撃の手法
この脆弱性の根本的な原因は、特定のEthernetフレームの処理が適切に行われないことにあります。攻撃者は、これを悪用して特殊なEthernetフレームを継続的に送信することで、スイッチのリソースを枯渇させ、最終的に強制的にリブートさせることが可能となります。
具体的な攻撃の流れは以下のようになります。
-
攻撃者が細工したEthernetフレームを継続的に送信
- スイッチの診断プロセスに負荷をかけ、異常な動作を引き起こす。
-
スイッチが正常なフレーム処理を行えなくなる
- 内部のヘルスモニタリング診断(L2ACLRedirectまたはRewriteEngineLoopbackテスト)が連続して失敗する。
-
10回以上の連続失敗でカーネルパニックが発生
- システムが異常を検出し、強制的に再起動が実行される。
攻撃を受けた場合、ネットワーク管理者はスイッチのログに特定のエラーメッセージが記録されることを確認できるため、システムログを監視することで攻撃の兆候を検出できます。