思科针对 Nexus 数据中心交换机发出危急安全预警 | Linux 中国
日前,思科发布了 40 个左右的安全报告,但只有其中的一个被评定为“危急”:思科 Nexus 9000 系列应用中心基础设施(ACI)模式数据中心交换机中的一个漏洞,可能会让攻击者隐秘地访问到系统资源。
这个新发现的漏洞,被通用漏洞评分系统给到了 9.8 分(满分 10 分),思科表示,它是思科 Nexus 9000 系列的安全 shell (ssh)密钥管理方面的问题,这个漏洞允许远程攻击者以 root 用户的权限来连接到受影响的系统。
思科表示,“这个漏洞是因为所有的设备都存在一对默认的 ssh 密钥对,攻击者可以使用提取到的密钥材料,并通过 IPv6 来创建连接到目标设备的 SSH 连接。这个漏洞仅能通过 IPv6 来进行利用,IPv4 不会被攻击”。
型号为 Nexus 9000 系列且 NX-OS 软件版本在 14.1 之前的设备会受此漏洞的影响,该公司表示没有解决这个问题的变通办法。
然而,思科公司已经为解决这个漏洞发布了免费的软件更新。
该公司同样对 Nexus 9000 系列发布了一个“高危”级别的安全预警报告,报告中表示存在一种攻击,允许攻击者以 root 用户权限在受影响的设备上执行任意操作系统命令。思科表示,如果要用这种方式攻击成功,攻击者需要对应设备的有效的管理员用户凭证。
思科表示,这个漏洞是由于过于宽泛的系统文件权限造成的。攻击者可以通过向受影响的设备进行认证,构造一个精心设计的命令字符串,并将这个字符串写入到特定位置的文件里。攻击者通过这种方式来利用这个漏洞。
思科发布了解决这个漏洞的软件更新。
另外两个被评为“高危”级别的漏洞的影响范围同样包括 Nexus 9000 系列:
思科同样为这些漏洞发布了软件更新。
此外,这些安全警告中的一部分是针对思科 FirePower 防火墙系列中大量的“高危”漏洞警告。
例如,思科写道,思科 Firepower 威胁防御软件的 SMB 协议预处理检测引擎中的多个漏洞能够允许未认证的相邻、远程攻击者造成拒绝服务攻击(DoS)的情况。
思科表示,思科 Firepower 2100 系列中思科 Firepower 软件里的内部数据包处理功能有另一个漏洞,能够让未认证的远程攻击者造成受影响的设备停止处理流量,从而导致 DOS 的情况。
软件补丁可用于这些漏洞。
其他的产品,比如思科自适应安全虚拟设备和 web 安全设备同样也有高优先级的补丁。
作者:Michael Cooney 选题:lujun9972 译者:hopefully2333 校对:wxy
- 思科针对 Nexus 数据中心交换机发出危急安全预警
- 【每日安全资讯】新的Linux后门开始肆虐 主要攻击中国服务器
- 每日安全资讯:哪些属于App违法违规收集使用个人信息? | Linux 中国
- 联通更换思科设备:中国运营商开始重视安全
- 支付宝针对 Linux 下 Firefox 的安全控件
- Greg Kroah-Hartman 解释内核社区是如何使 Linux 安全的 | Linux 中国
- 每日安全资讯:Mozilla 为 Firefox 上周的 bug 致歉 | Linux 中国
- 每日安全资讯:SHA-1 碰撞攻击正变得切实可行 | Linux 中国
- 20 个 OpenSSH 最佳安全实践 | Linux 中国
- 数据显示中国网络信息安全受思科等美企威胁
- Suse 发出警告称 Linux 核心出现严重安全漏洞
- 20 个 OpenSSH 最佳安全实践 | Linux 中国
- 每日安全资讯:计算机科学家设计无法被黑的处理器芯片架构 | Linux 中国
- Linux 安全预警:Linux 内核的 USB 驱动存在大量缺陷
- 一种新的安全检测的方法 | Linux 中国
- 每日安全资讯:Stack Overflow 遭遇黑客攻击 | Linux 中国
- 每日安全资讯:开源组件漏洞影响多个 CMS 系统 | Linux 中国
- 每日安全资讯:Stack Overflow 安全事件新进展:部分用户私人信息遭窃 | Linux 中国
- 每日安全资讯:Let's Encrypt 发布自己的证书透明度日志 | Linux 中国
- 思科报告Nexus 9000数据中心交换机,PI软件和EPN管理器中的严重漏洞