日前,思科發(fā)布了 40 個(gè)左右的安全報(bào)告,但只有其中的一個(gè)被評(píng)定為“危急”:思科 Nexus 9000 系列應(yīng)用中心基礎(chǔ)設(shè)施(ACI)模式數(shù)據(jù)中心交換機(jī)中的一個(gè)漏洞,可能會(huì)讓攻擊者隱秘地訪問到系統(tǒng)資源。
這個(gè)新發(fā)現(xiàn)的漏洞,被通用漏洞評(píng)分系統(tǒng)給到了 9.8 分(滿分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密鑰管理方面的問題,這個(gè)漏洞允許遠(yuǎn)程攻擊者以 root 用戶的權(quán)限來連接到受影響的系統(tǒng)。
思科表示,“這個(gè)漏洞是因?yàn)樗械脑O(shè)備都存在一對(duì)默認(rèn)的 ssh 密鑰對(duì),攻擊者可以使用提取到的密鑰材料,并通過 IPv6 來創(chuàng)建連接到目標(biāo)設(shè)備的 SSH 連接。這個(gè)漏洞僅能通過 IPv6 來進(jìn)行利用,IPv4 不會(huì)被攻擊”。
型號(hào)為 Nexus 9000 系列且 NX-OS 軟件版本在 14.1 之前的設(shè)備會(huì)受此漏洞的影響,該公司表示沒有解決這個(gè)問題的變通辦法。
思科公司已經(jīng)為解決這個(gè)漏洞發(fā)布了免費(fèi)的軟件更新。
該公司同樣對(duì) Nexus 9000 系列發(fā)布了一個(gè)“高危”級(jí)別的安全預(yù)警報(bào)告,報(bào)告中表示存在一種攻擊,允許攻擊者以 root 用戶權(quán)限在受影響的設(shè)備上執(zhí)行任意操作系統(tǒng)命令。思科表示,如果要用這種方式攻擊成功,攻擊者需要對(duì)應(yīng)設(shè)備的有效的管理員用戶憑證。
思科表示,這個(gè)漏洞是由于過于寬泛的系統(tǒng)文件權(quán)限造成的。攻擊者可以通過向受影響的設(shè)備進(jìn)行認(rèn)證,構(gòu)造一個(gè)精心設(shè)計(jì)的命令字符串,并將這個(gè)字符串寫入到特定位置的文件里。攻擊者通過這種方式來利用這個(gè)漏洞。
思科發(fā)布了解決這個(gè)漏洞的軟件更新。
另外兩個(gè)被評(píng)為“高危”級(jí)別的漏洞的影響范圍同樣包括 Nexus 9000 系列:
思科 Nexus 9000 系列軟件后臺(tái)操作功能中的漏洞,能夠允許一個(gè)已認(rèn)證的本地攻擊者在受影響的設(shè)備上提權(quán)到 root 權(quán)限。這個(gè)漏洞是由于在受影響的設(shè)備上用戶提供的文件驗(yàn)證不充分。思科表示,攻擊者可以通過登錄到受影響設(shè)備的命令行界面,并在文件系統(tǒng)的特定目錄中構(gòu)造一個(gè)精心設(shè)計(jì)過的文件,以此來利用這個(gè)漏洞。
交換機(jī)軟件后臺(tái)操作功能中的弱點(diǎn)能夠允許攻擊者登錄到受影響設(shè)備的命令行界面,并在文件系統(tǒng)的特定目錄里創(chuàng)建一個(gè)精心構(gòu)造過的文件。思科表示,這個(gè)漏洞是由于在受影響的設(shè)備上用戶提供的文件驗(yàn)證不充分。
思科同樣為這些漏洞發(fā)布了軟件更新。
此外,這些安全警告中的一部分是針對(duì)思科 FirePower 防火墻系列中大量的“高危”漏洞警告。
例如,思科寫道,思科 Firepower 威脅防御軟件的 SMB 協(xié)議預(yù)處理檢測引擎中的多個(gè)漏洞能夠允許未認(rèn)證的相鄰、遠(yuǎn)程攻擊者造成拒絕服務(wù)攻擊(DoS)的情況。
思科表示,思科 Firepower 2100 系列中思科 Firepower 軟件里的內(nèi)部數(shù)據(jù)包處理功能有另一個(gè)漏洞,能夠讓未認(rèn)證的遠(yuǎn)程攻擊者造成受影響的設(shè)備停止處理流量,從而導(dǎo)致 DOS 的情況。
軟件補(bǔ)丁可用于這些漏洞。
其他的產(chǎn)品,比如思科自適應(yīng)安全虛擬設(shè)備和 web 安全設(shè)備同樣也有高優(yōu)先級(jí)的補(bǔ)丁。