思科針對Nexus 數據中心交換機發出危急安全預警
日前,思科發布了40個左右的安全報告,但只有其中的一個被評定為“ 危急 ”:思科Nexus 9000系列應用中心基礎設施(ACI)模式數據中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。這個新發現的漏洞,被通用漏洞評分系統給到了9.8分(滿分10分)。
思科表示,它是思科Nexus 9000 系列的安全shell (ssh)密鑰管理方面的問題,這個漏洞允許遠程攻擊者以root 用戶的權限來連接到受影響的系統。
思科表示,“ 這個漏洞是因為所有的設備都存在一對默認的ssh密鑰對,攻擊者可以使用提取到的密鑰材料,並通過IPv6來創建連接到目標設備的SSH連接。這個漏洞僅能通過IPv6來進行利用,IPv4不會被攻擊”。
型號為Nexus 9000 系列且NX-OS 軟件版本在14.1 之前的設備會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
思科公司已經為解決這個漏洞發布了免費的軟件更新。
該公司同樣對Nexus 9000 系列發布了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以root 用戶權限在受影響的設備上執行任意操作系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應設備的有效的管理員用戶憑證。
思科表示,這個漏洞是由於過於寬泛的系統文件權限造成的。攻擊者可以通過向受影響的設備進行認證,構造一個精心設計的命令字符串,並將這個字符串寫入到特定位置的文件裡。攻擊者通過這種方式來利用這個漏洞。
思科發布了解決這個漏洞的軟件更新。
另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括Nexus 9000 系列:
- 思科Nexus 9000系列軟件後台操作功能中的漏洞,能夠允許一個已認證的本地攻擊者在受影響的設備上提權到root權限。這個漏洞是由於在受影響的設備上用戶提供的文件驗證不充分。思科表示,攻擊者可以通過登錄到受影響設備的命令行界面,並在文件系統的特定目錄中構造一個精心設計過的文件,以此來利用這個漏洞。
- 交換機軟件後台操作功能中的弱點能夠允許攻擊者登錄到受影響設備的命令行界面,並在文件系統的特定目錄裡創建一個精心構造過的文件。思科表示,這個漏洞是由於在受影響的設備上用戶提供的文件驗證不充分。
思科同樣為這些漏洞發布了軟件更新。
此外,這些安全警告中的一部分是針對思科FirePower 防火牆系列中大量的“高危”漏洞警告。
例如,思科寫道,思科Firepower威脅防禦軟件的SMB協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠程攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科Firepower 2100系列中思科Firepower軟件裡的內部數據包處理功能有另一個漏洞,能夠讓未認證的遠程攻擊者造成受影響的設備停止處理流量,從而導致DOS的情況。
軟件補丁可用於這些漏洞。