日前,思科釋出了 40 個左右的安全報告,但只有其中的一個被評定為“危急”:思科 Nexus 9000 系列應用中心基礎設施(ACI)樣式資料中心交換機中的一個漏洞,可能會讓攻擊者隱秘地訪問到系統資源。
這個新發現的漏洞,被通用漏洞評分系統給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)金鑰管理方面的問題,這個漏洞允許遠端攻擊者以 root 使用者的許可權來連線到受影響的系統。
思科表示,“這個漏洞是因為所有的裝置都存在一對預設的 ssh 金鑰對,攻擊者可以使用提取到的金鑰材料,並透過 IPv6 來建立連線到標的裝置的 SSH 連線。這個漏洞僅能透過 IPv6 來進行利用,IPv4 不會被攻擊”。
型號為 Nexus 9000 系列且 NX-OS 軟體版本在 14.1 之前的裝置會受此漏洞的影響,該公司表示沒有解決這個問題的變通辦法。
然而,思科公司已經為解決這個漏洞釋出了免費的軟體更新。
該公司同樣對 Nexus 9000 系列釋出了一個“高危”級別的安全預警報告,報告中表示存在一種攻擊,允許攻擊者以 root 使用者許可權在受影響的裝置上執行任意作業系統命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對應裝置的有效的管理員使用者憑證。
思科表示,這個漏洞是由於過於寬泛的系統檔案許可權造成的。攻擊者可以透過向受影響的裝置進行認證,構造一個精心設計的命令字串,並將這個字串寫入到特定位置的檔案裡。攻擊者透過這種方式來利用這個漏洞。
思科釋出瞭解決這個漏洞的軟體更新。
另外兩個被評為“高危”級別的漏洞的影響範圍同樣包括 Nexus 9000 系列:
思科同樣為這些漏洞釋出了軟體更新。
此外,這些安全警告中的一部分是針對思科 FirePower 防火牆系列中大量的“高危”漏洞警告。
例如,思科寫道,思科 Firepower 威脅防禦軟體的 SMB 協議預處理檢測引擎中的多個漏洞能夠允許未認證的相鄰、遠端攻擊者造成拒絕服務攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟體裡的內部資料包處理功能有另一個漏洞,能夠讓未認證的遠端攻擊者造成受影響的裝置停止處理流量,從而導致 DOS 的情況。
軟體補丁可用於這些漏洞。
朋友會在“發現-看一看”看到你“在看”的內容