思科針對 Nexus 數據中心交換機發出危急安全預警
日前,思科發布了 40 個左右的安全報告,但只有其中的一個被評定為「危急」:思科 Nexus 9000 系列應用中心基礎設施(ACI)模式數據中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。
這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密鑰管理方面的問題,這個漏洞允許遠程攻擊者以 root 用戶的許可權來連接到受影響的系統。
思科表示,「這個漏洞是因為所有的設備都存在一對默認的 ssh 密鑰對,攻擊者可以使用提取到的密鑰材料,並通過 IPv6 來創建連接到目標設備的 SSH 連接。這個漏洞僅能通過 IPv6 來進行利用,IPv4 不會被攻擊」。
型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的設備會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
然而,思科公司已經為解決這個漏洞發布了免費的軟體更新。
該公司同樣對 Nexus 9000 系列發布了一個「高危」級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 用戶許可權在受影響的設備上執行任意操作系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應設備的有效的管理員用戶憑證。
思科表示,這個漏洞是由於過於寬泛的系統文件許可權造成的。攻擊者可以通過向受影響的設備進行認證,構造一個精心設計的命令字元串,並將這個字元串寫入到特定位置的文件里。攻擊者通過這種方式來利用這個漏洞。
思科發布了解決這個漏洞的軟體更新。
另外兩個被評為「高危」級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:
- 思科 Nexus 9000 系列軟體後台操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的設備上提權到 root 許可權。這個漏洞是由於在受影響的設備上用戶提供的文件驗證不充分。思科表示,攻擊者可以通過登錄到受影響設備的命令行界面,並在文件系統的特定目錄中構造一個精心設計過的文件,以此來利用這個漏洞。
- 交換機軟體後台操作功能中的弱點能夠允許攻擊者登錄到受影響設備的命令行界面,並在文件系統的特定目錄里創建一個精心構造過的文件。思科表示,這個漏洞是由於在受影響的設備上用戶提供的文件驗證不充分。
思科同樣為這些漏洞發布了軟體更新。
此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的「高危」漏洞警告。
例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠程攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體里的內部數據包處理功能有另一個漏洞,能夠讓未認證的遠程攻擊者造成受影響的設備停止處理流量,從而導致 DOS 的情況。
軟體補丁可用於這些漏洞。
其他的產品,比如思科自適應安全虛擬設備和 web 安全設備同樣也有高優先順序的補丁。
作者:Michael Cooney 選題:lujun9972 譯者:hopefully2333 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive