思科針對 Nexus 數據中心交換機發出危急安全預警
這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密鑰管理方面的問題,這個漏洞允許遠程攻擊者以 root 用戶的權限來連接到受影響的系統。
思科表示,“這個漏洞是因為所有的設備都存在壹對默認的 ssh 密鑰對,攻擊者可以使用提取到的密鑰材料,並通過 IPv6 來創建連接到目標設備的 SSH 連接。這個漏洞僅能通過 IPv6 來進行利用,IPv4 不會被攻擊”。
型號為 Nexus 9000 系列且 NX-OS 軟件版本在 14.1 之前的設備會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
然而,思科公司已經為解決這個漏洞 發布了免費的軟件更新 。
該公司同樣對 Nexus 9000 系列發布了壹個“高危”級別的安全預警報告,報告中表示存在壹種攻擊,允許攻擊者以 root 用戶權限在受影響的設備上執行任意操作系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應設備的有效的管理員用戶憑證。
思科表示 ,這個漏洞是由於過於寬泛的系統文件權限造成的。攻擊者可以通過向受影響的設備進行認證,構造壹個精心設計的命令字符串,並將這個字符串寫入到特定位置的文件裏。攻擊者通過這種方式來利用這個漏洞。
思科發布了解決這個漏洞的軟件更新。
另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:
思科同樣為這些漏洞 發布了軟件更新 。
此外,這些安全警告中的壹部分是針對思科 FirePower 防火墻系列中大量的“高危”漏洞警告。
例如,思科 寫道 ,思科 Firepower 威脅防禦軟件的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠程攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟件裏的內部數據包處理功能有 另壹個漏洞 ,能夠讓未認證的遠程攻擊者造成受影響的設備停止處理流量,從而導致 DOS 的情況。
軟件補丁 可用於這些漏洞。
其他的產品,比如思科 自適應安全虛擬設備 和 web 安全設備 同樣也有高優先級的補丁。
via: /article/3392858/cisco-issues-critical-security-warning-for-nexus-data-center-switches.html
作者: Michael Cooney 選題: lujun9972 譯者: hopefully2333 校對: wxy