歡迎光臨
每天分享高質量文章

思科針對 Nexus 資料中心交換機發出危急安全預警 | Linux 中國

思科圍繞著 Nexus 的交換機、Firepower 防火牆和其他設備,發佈了 40 個安全報告。

— Michael Cooney

 

日前,思科發佈了 40 個左右的安全報告,但只有其中的一個被評定為“危急”:思科 Nexus 9000 系列應用中心基礎設施(ACI)樣式資料中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。

這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密鑰管理方面的問題,這個漏洞允許遠程攻擊者以 root 用戶的權限來連接到受影響的系統。

思科表示,“這個漏洞是因為所有的設備都存在一對預設的 ssh 密鑰對,攻擊者可以使用提取到的密鑰材料,並通過 IPv6 來創建連接到標的設備的 SSH 連接。這個漏洞僅能通過 IPv6 來進行利用,IPv4 不會被攻擊”。

型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的設備會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。

然而,思科公司已經為解決這個漏洞發佈了免費的軟體更新

該公司同樣對 Nexus 9000 系列發佈了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 用戶權限在受影響的設備上執行任意操作系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應設備的有效的管理員用戶憑證。

思科表示,這個漏洞是由於過於寬泛的系統檔案權限造成的。攻擊者可以通過向受影響的設備進行認證,構造一個精心設計的命令字串,並將這個字串寫入到特定位置的檔案里。攻擊者通過這種方式來利用這個漏洞。

思科發佈瞭解決這個漏洞的軟體更新。

另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:

◈ 思科 Nexus 9000 系列軟體後臺操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的設備上提權到 root 權限。這個漏洞是由於在受影響的設備上用戶提供的檔案驗證不充分。思科表示,攻擊者可以通過登錄到受影響設備的命令列界面,併在檔案系統的特定目錄中構造一個精心設計過的檔案,以此來利用這個漏洞。
◈ 交換機軟體後臺操作功能中的弱點能夠允許攻擊者登錄到受影響設備的命令列界面,併在檔案系統的特定目錄里創建一個精心構造過的檔案。思科表示,這個漏洞是由於在受影響的設備上用戶提供的檔案驗證不充分。

思科同樣為這些漏洞發佈了軟體更新

此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的“高危”漏洞警告。

例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠程攻擊者造成拒絕服務攻擊(DoS)的情況。

思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體里的內部資料包處理功能有另一個漏洞,能夠讓未認證的遠程攻擊者造成受影響的設備停止處理流量,從而導致 DOS 的情況。

軟體補丁可用於這些漏洞。

其他的產品,比如思科自適應安全虛擬設備和 web 安全設備同樣也有高優先級的補丁。

已同步到看一看
赞(0)

分享創造快樂