思科針對 Nexus 資料中心交換機發出危急安全預警
思科圍繞著 Nexus 的交換機、Firepower 防火牆和其他裝置,釋出了 40 個安全報告。
日前,思科釋出了 40 個左右的安全報告,但只有其中的一個被評定為“危急”:思科 Nexus 9000 系列應用中心基礎設施(ACI)模式資料中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。
這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)金鑰管理方面的問題,這個漏洞允許遠端攻擊者以 root 使用者的許可權來連線到受影響的系統。
思科表示,“這個漏洞是因為所有的裝置都存在一對預設的 ssh 金鑰對,攻擊者可以使用提取到的金鑰材料,並透過 IPv6 來建立連線到目標裝置的 SSH 連線。這個漏洞僅能透過 IPv6 來進行利用,IPv4 不會被攻擊”。
型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的裝置會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
然而,思科公司已經為解決這個漏洞釋出了免費的軟體更新。
該公司同樣對 Nexus 9000 系列釋出了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 使用者許可權在受影響的裝置上執行任意作業系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應裝置的有效的管理員使用者憑證。
思科表示,這個漏洞是由於過於寬泛的系統檔案許可權造成的。攻擊者可以透過向受影響的裝置進行認證,構造一個精心設計的命令字串,並將這個字串寫入到特定位置的檔案裡。攻擊者透過這種方式來利用這個漏洞。
思科釋出瞭解決這個漏洞的軟體更新。
另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:
- 思科 Nexus 9000 系列軟體後臺操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的裝置上提權到 root 許可權。這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。思科表示,攻擊者可以透過登入到受影響裝置的命令列介面,並在檔案系統的特定目錄中構造一個精心設計過的檔案,以此來利用這個漏洞。
- 交換機軟體後臺操作功能中的弱點能夠允許攻擊者登入到受影響裝置的命令列介面,並在檔案系統的特定目錄裡建立一個精心構造過的檔案。思科表示,這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。
思科同樣為這些漏洞釋出了軟體更新。
此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的“高危”漏洞警告。
例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠端攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體裡的內部資料包處理功能有另一個漏洞,能夠讓未認證的遠端攻擊者造成受影響的裝置停止處理流量,從而導致 DOS 的情況。
軟體補丁可用於這些漏洞。
其他的產品,比如思科自適應安全虛擬裝置和 web 安全裝置同樣也有高優先順序的補丁。
作者:Michael Cooney 選題:lujun9972 譯者:hopefully2333 校對:wxy
相關文章
- 高危預警:針對MySQL資料庫的勒索病毒MySql資料庫
- 針對企業安全合規的資料交換 志翔至銳通如何做好?
- 思科3560交換機埠限速
- zt 思科交換機QinQ 技術
- 思科交換機配置命令歸納
- 資料中心交換機與普通交換機有什麼不同?
- 金山釋出橙色安全預警:多款安卓手機管理軟體存WiFi漏洞安卓WiFi
- 東京證交所當機調查結果出爐,資料安全警鐘需長鳴
- 交換機是如何轉發資料包的?
- 非常規方法,輕鬆應對Oracle資料庫危急異常Oracle資料庫
- 思科二層三層交換機密碼恢復密碼
- 思科、華為、H3C交換機命名規則
- 思科批Facebook開源交換機:隱藏成本的山寨機
- 思科讓資料中心無處不在
- 淺析資料中心交換機晶片,中國自主可控國產化交換機已是歷史必然晶片
- Facebook自主設計網路交換機:不再依賴思科
- 大資料技術 - 監控預警大資料
- 2 Day DBA-管理方案物件-監控和優化資料庫-關於對預警的響應(清除預警)物件優化資料庫
- 2700 萬能源智慧電錶存在安全漏洞,英國情報機構 GCHQ 釋出物聯網安全預警GC
- 交換機埠安全總結
- 前端針對 XSS 安全配置前端
- 上海資料交易中心釋出《資料流通禁止清單》 保護資料流通安全
- 思科應用三層交換機實現VLAN間路由例項路由
- 工業交換機與商業交換機區別對比
- 安全警鐘(資料庫)-慘痛教訓,資料庫被黑資料庫
- 【轉】交換機開發(一)—— 交換機的工作原理
- 雲安全預警,雲端計算的預防措施和風險!
- 智慧警務系統研發,大資料警務平臺開發大資料
- 交換資料
- git針對指定資料夾建立版本庫Git
- 如何用第三層交換保證資料安全
- 思科:預計2018年全球雲服務將佔資料中心流量的76%
- Spark+Kafka實時監控Oracle資料預警SparkKafkaOracle
- SaltStack RCE危急漏洞(CVSS得分10)影響成千上萬的資料中心
- 【漏洞預警】Redis 頻發高危漏洞Redis
- 以資料為中心的網路安全
- CISCO交換機,埠安全配置例項。
- 關於YESLAB思科資料中心培訓認證