思科針對 Nexus 資料中心交換機發出危急安全預警

Michael Cooney發表於2019-05-19

思科圍繞著 Nexus 的交換機、Firepower 防火牆和其他裝置,釋出了 40 個安全報告。

Thinkstock

日前,思科釋出了 40 個左右的安全報告,但只有其中的一個被評定為“危急”:思科 Nexus 9000 系列應用中心基礎設施(ACI)模式資料中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。

這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)金鑰管理方面的問題,這個漏洞允許遠端攻擊者以 root 使用者的許可權來連線到受影響的系統。

思科表示,“這個漏洞是因為所有的裝置都存在一對預設的 ssh 金鑰對,攻擊者可以使用提取到的金鑰材料,並透過 IPv6 來建立連線到目標裝置的 SSH 連線。這個漏洞僅能透過 IPv6 來進行利用,IPv4 不會被攻擊”。

型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的裝置會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。

然而,思科公司已經為解決這個漏洞釋出了免費的軟體更新

該公司同樣對 Nexus 9000 系列釋出了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 使用者許可權在受影響的裝置上執行任意作業系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應裝置的有效的管理員使用者憑證。

思科表示,這個漏洞是由於過於寬泛的系統檔案許可權造成的。攻擊者可以透過向受影響的裝置進行認證,構造一個精心設計的命令字串,並將這個字串寫入到特定位置的檔案裡。攻擊者透過這種方式來利用這個漏洞。

思科釋出瞭解決這個漏洞的軟體更新。

另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:

  • 思科 Nexus 9000 系列軟體後臺操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的裝置上提權到 root 許可權。這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。思科表示,攻擊者可以透過登入到受影響裝置的命令列介面,並在檔案系統的特定目錄中構造一個精心設計過的檔案,以此來利用這個漏洞。
  • 交換機軟體後臺操作功能中的弱點能夠允許攻擊者登入到受影響裝置的命令列介面,並在檔案系統的特定目錄裡建立一個精心構造過的檔案。思科表示,這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。

思科同樣為這些漏洞釋出了軟體更新

此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的“高危”漏洞警告。

例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠端攻擊者造成拒絕服務攻擊(DoS)的情況。

思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體裡的內部資料包處理功能有另一個漏洞,能夠讓未認證的遠端攻擊者造成受影響的裝置停止處理流量,從而導致 DOS 的情況。

軟體補丁可用於這些漏洞。

其他的產品,比如思科自適應安全虛擬裝置web 安全裝置同樣也有高優先順序的補丁。


via: https://www.networkworld.com/article/3392858/cisco-issues-critical-security-warning-for-nexus-data-center-switches.html

作者:Michael Cooney 選題:lujun9972 譯者:hopefully2333 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出

相關文章