CISCO Nexus系列交換機發(fā)布重要補丁更新

責任編輯:editor007

作者:dawner

2016-10-22 22:36:50

摘自:黑客與極客

思科近日發(fā)布了一批的補丁,主要針對的是CISCO Nexus 7000系列交換機以及帶有Nexus OS的軟件。”  對于下面將要提到的DHCPv4包拒絕服務漏洞,思科方面已經(jīng)發(fā)布了更新,但還沒有合適的解決方案。

思科近日發(fā)布了一批的補丁,主要針對的是CISCO Nexus 7000系列交換機以及帶有Nexus OS的軟件。

Nexus OTV(overlay transport virtualization)緩沖區(qū)溢出漏洞

根據(jù)前不久思科的安全公告,Nexus 7000和Nexus 7700系列交換機存在OTV(overlay transport virtualization)緩沖區(qū)溢出漏洞,也就是CVE-2016-1453。

思科安全公告中聲明:

“Cisco Nexus 7000/7700系列交換機的OTV GRE的實現(xiàn),可能會讓一個未授權(quán)的攻擊者對系統(tǒng)造成過載攻擊,甚至遠程執(zhí)行代碼。”

而造成這一結(jié)果的原因,則是由于OTV數(shù)據(jù)包頭部參數(shù)沒有進行完善的大小校驗。為此,思科已經(jīng)發(fā)布了相應的軟件更新和解決方案,盡可能地降低漏洞的風險。

Cisco Nexus的SSH子系統(tǒng)漏洞繞過AAA限制

Cisco Nexus產(chǎn)品中,配置了OTV功能的Cisco Nexus 7000/7700都在漏洞影響之列。而OTV功能是隨著Cisco NX-OS軟件(5.0版本)、Cisco Nexus 7000系列,以及Cisco NX-OS引入的。

思科公告中還表示:

“此外,思科還發(fā)布了更新來解決一個嚴重的漏洞CVE-2015-0721。這個漏洞跟Cisco Nexus的SSH子系統(tǒng)有關(guān)。該漏洞可以讓一個授權(quán)的攻擊者,繞過AAA限制遠程執(zhí)行命令。

攻擊者利用這個漏洞,可以在登錄過程中向受影響的設備發(fā)送惡意的值。在漏洞利用成功后,攻擊者就能夠繞過AAA限制,并在設備命令行下以不同的權(quán)限的角色執(zhí)行命令。”

在筆者撰文的時候,思科還沒有提供漏洞細節(jié)。另外,思科公告為NX-OS操作系統(tǒng)通告了一批高危漏洞。

Cisco另外一批拒絕服務漏洞

此外,思科還處理了另外一批被評級為高的漏洞:

CVE-2016-1454:Cisco NX-OS邊界網(wǎng)管協(xié)議(BGP) 拒絕服務漏洞

“這是Cisco NX-OS在邊界網(wǎng)管協(xié)議實現(xiàn)時出現(xiàn)的漏洞,它可以讓未授權(quán)的攻擊者對設備進行重載,最后對系統(tǒng)造成拒絕服務攻擊。這個漏洞是因為系統(tǒng)對BGP升級消息的驗證不夠完善造成的。”

對于下面將要提到的DHCPv4包拒絕服務漏洞,思科方面已經(jīng)發(fā)布了更新,但還沒有合適的解決方案。

CVE-2015-6392:Cisco NX-OS軟件中DHCPv4包導致的拒絕服務漏洞

“在Cisco NX-OS軟件中,DHCPv4中繼代理和智能中繼代理的實現(xiàn)上出現(xiàn)了一個漏洞。它允許未授權(quán)的攻擊者遠程對受影響的設備進行拒絕服務攻擊。這個漏洞是由于系統(tǒng)對DHCPv4提供的包的驗證不完善造成的。”

CVE-2015-6393:Cisco NX-OS軟件中畸形DHCPv4包造成拒絕服務漏洞

“Cisco NX-OS軟件中,DHCPv4中繼代理實現(xiàn)上出現(xiàn)了一個漏洞,允許未授權(quán)的攻擊者對設備進行遠程拒絕服務攻擊。這個漏洞,則是因為系統(tǒng)對畸形的DHCPv4包沒有很好地進行校驗。”

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號