思科針對 Nexus 資料中心交換機發出危急安全預警
思科圍繞著 Nexus 的交換機、Firepower 防火牆和其他裝置,釋出了 40 個安全報告。
日前,思科釋出了 40 個左右的安全報告,但只有其中的一個被評定為“危急”:思科 Nexus 9000 系列應用中心基礎設施(ACI)模式資料中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。
這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)金鑰管理方面的問題,這個漏洞允許遠端攻擊者以 root 使用者的許可權來連線到受影響的系統。
思科表示,“這個漏洞是因為所有的裝置都存在一對預設的 ssh 金鑰對,攻擊者可以使用提取到的金鑰材料,並透過 IPv6 來建立連線到目標裝置的 SSH 連線。這個漏洞僅能透過 IPv6 來進行利用,IPv4 不會被攻擊”。
型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的裝置會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
然而,思科公司已經為解決這個漏洞釋出了免費的軟體更新。
該公司同樣對 Nexus 9000 系列釋出了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 使用者許可權在受影響的裝置上執行任意作業系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應裝置的有效的管理員使用者憑證。
思科表示,這個漏洞是由於過於寬泛的系統檔案許可權造成的。攻擊者可以透過向受影響的裝置進行認證,構造一個精心設計的命令字串,並將這個字串寫入到特定位置的檔案裡。攻擊者透過這種方式來利用這個漏洞。
思科釋出瞭解決這個漏洞的軟體更新。
另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:
- 思科 Nexus 9000 系列軟體後臺操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的裝置上提權到 root 許可權。這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。思科表示,攻擊者可以透過登入到受影響裝置的命令列介面,並在檔案系統的特定目錄中構造一個精心設計過的檔案,以此來利用這個漏洞。
- 交換機軟體後臺操作功能中的弱點能夠允許攻擊者登入到受影響裝置的命令列介面,並在檔案系統的特定目錄裡建立一個精心構造過的檔案。思科表示,這個漏洞是由於在受影響的裝置上使用者提供的檔案驗證不充分。
思科同樣為這些漏洞釋出了軟體更新。
此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的“高危”漏洞警告。
例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠端攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體裡的內部資料包處理功能有另一個漏洞,能夠讓未認證的遠端攻擊者造成受影響的裝置停止處理流量,從而導致 DOS 的情況。
軟體補丁可用於這些漏洞。
其他的產品,比如思科自適應安全虛擬裝置和 web 安全裝置同樣也有高優先順序的補丁。
via: https://www.networkworld.com/article/3392858/cisco-issues-critical-security-warning-for-nexus-data-center-switches.html
作者:Michael Cooney 選題:lujun9972 譯者:hopefully2333 校對:wxy
本文由 LCTT 原創編譯,Linux中國 榮譽推出
相關文章
- 高危預警:針對MySQL資料庫的勒索病毒MySql資料庫
- 思科交換機vlan的劃分
- 思科交換機配置命令歸納
- 針對企業安全合規的資料交換 志翔至銳通如何做好?
- 東京證交所當機調查結果出爐,資料安全警鐘需長鳴
- 思科二層三層交換機密碼恢復密碼
- 交換機是如何轉發資料包的?
- 思科、華為、H3C交換機命名規則
- 資料的交換輸出 hd 2016
- 工業交換機與商業交換機區別對比
- 淺析資料中心交換機晶片,中國自主可控國產化交換機已是歷史必然晶片
- 【轉】交換機開發(一)—— 交換機的工作原理
- 接入交換機、匯聚交換機、核心交換機的區別
- 【轉】交換機開發(二)—— 三層交換機報文轉發過程
- python-資料交換Python
- 計算機網路中的資料交換計算機網路
- MysqlsqoopHDFS 資料交換實驗MySqlOOP
- 全國產交換機、軍用交換機與普通交換機到底有啥區別?
- 思科讓資料中心無處不在
- 如何使用 Protobuf 做資料交換
- 華為交換機和銳捷交換機埠隔離
- 二層交換機和三層交換機的區別
- 【乾貨分享】Ftrans安全資料交換系統 搭建跨網資料傳輸通道
- 保障能源電力資料安全:內外網資料交換的最佳實踐方案!
- Cisco Nexus 9000v Switch, NX-OS Release 10.5(1)F - 用於網路原型設計和學習研究的虛擬化資料中心交換機原型
- 41.交換機
- 交換機測試
- 前端針對 XSS 安全配置前端
- 工業級交換機和網路級交換機區別?
- Ftrans跨網檔案安全交換系統:企業資料安全的守護者!
- ADAMoracle去中心化預言機安全係數Oracle中心化
- Ftrans安全資料擺渡系統 構建便捷的內外網資料交換通道!
- 資料跨域交換成剛需 志翔科技助力企業資料安全合規跨域
- 大資料技術 - 監控預警大資料
- JSON資料交換格式有幾種?JSON
- 前後端資料交換互動後端
- JSON筆記,用於資料交換JSON筆記
- Python多程式之資料交換PipePython