風險等級: |
高度威脅 |
摘 要: |
弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
Cisco ACI MSO 3.1 之前版本Cisco ACI MSO 3.2 之前版本Firepower 4100 SeriesFirepower 9300 Security AppliancesMDS 9000 Series Multilayer SwitchesNexus 1000 Virtual Edge for VMware vSphereNexus 1000V Switch for Microsoft Hyper-VNexus 1000V Switch for VMware vSphereNexus 3000 Series SwitchesNexus 5500 Platform Switches Nexus 5600 Platform SwitchesNexus 6000 Series SwitchesNexus 7000 Series SwitchesNexus 9000 Series Fabric Switches in ACI modeNexus 9000 Series Switches in standalone NX-OS modeUCS 6200 Series Fabric InterconnectsUCS 6300 Series Fabric InterconnectsUCS 6400 Series Fabric Interconnects |
解決辦法: |
請參考 Cisco 官方網站的說明和處理建議:
https://tools.cisco.com/security/center/publicationListing.x
(1)Cisco ACI MSO 3.1(1n)
Cisco ACI MSO 3.2 及更高版本
(2)Cisco FXOS 和 NX-OS 軟體已發布以下SMU 來解決此弱點。
Cisco NX-OS 8.2(8) Nexus 7000 Series Switches
SMU:n7000-s2-dk9.8.2.8.CSCwc36631.bin
n7700-s2-dk9.8.2.8.CSCwc36631.bin
Cisco NX-OS 9.3(9) Nexus 3000 and 9000 Series Switches
SMU:nxos.CSCwb70210-n9k_ALL-1.0.0-9.3.9.lib32_n9000.rpm |
細節描述: |
Cisco 近日發布更新,以解決多個產品的安全性弱點。
(1)Cisco ACI Multi-Site Orchestrator 權限提升弱點 Cisco ACI Multi-Site Orchestrator (MSO) 的 API 實施中的一個弱點可能允許經過身份驗證的遠端攻擊者提升受影響設備的權限。此弱點是由於對特定 API 的授權不當造成的。攻擊者可以通過發送精心設計的 HTTP 請求。成功的利用可能允許以非管理員權限進行身份驗證的攻擊者在受影響的設備上提升為管理員權限。
(2)Cisco FXOS 和 NX-OS 軟體 Cisco Discovery Protocol 阻斷服務和任意程式碼執行弱點 Cisco FXOS 軟體和 Cisco NX-OS 軟體的 Cisco 發現協議功能中的一個弱點可能允許未經身份驗證的相鄰攻擊者以root權限執行任意程式碼或在受影響的設備上導致阻斷服務 (DoS) 條件。此弱點是由於對 Cisco 發現協議消息中的特定值的輸入驗證不當造成的。攻擊者可以通過向受影響的設備發送惡意封包。成功的利用可能允許攻擊者以root權限執行任意程式碼或導致 Cisco Discovery Protocol 程序崩潰並多次重啟,這將導致受影響的設備重新載入,從而導致 DoS 。
(3)Cisco NX-OS 軟體 OSPFv3 阻斷服務弱點 Cisco NX-OS 軟體 OSPF 版本 3 (OSPFv3) 功能中的一個弱點,可能允許未經身份驗證的遠端攻擊者在受影響的設備上造成阻斷服務 (DoS) 狀況。此弱點是由於特定 OSPFv3 封包的輸入驗證不完整造成的。攻擊者可以通過向受影響的設備發送惡意 OSPFv3 link-state advertisement(LSA) 。成功的利用可能允許攻擊者多次導致 OSPFv3 程序崩潰並重新啟動,從而導致受影響的設備重新載入並導致 DoS 。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 |
參考資訊: |
US-cert Cisco Cisco Cisco Cisco
|
|