思科向Nexus交换机发出主要补丁以删除硬编码凭据
发布时间:2021-11-19 14:52 所属栏目:40 来源:互联网
导读:思科系统已发布其Nexus 3000和3500交换机的软件更新ITO删除具有静态凭据的默认管理帐户,该帐户可能允许远程攻击者危及设备。 Cisco在咨询中表示,在这些交换机上运行的Cisco NX-OS软件,在这些交换机上运行的Cisco NX-OS软件,在安装时创建帐户。 该公司将问
思科系统已发布其Nexus 3000和3500交换机的软件更新ITO删除具有静态凭据的默认管理帐户,该帐户可能允许远程攻击者危及设备。 Cisco在咨询中表示,在这些交换机上运行的Cisco NX-OS软件,在这些交换机上运行的Cisco NX-OS软件,在安装时创建帐户。 该公司将问题评为至关重要,因为使用此帐户进行身份验证可以提供具有root权限的Bash shell访问的攻击者,这意味着它们可以完全控制设备。 可能限制攻击的一个因素是,在大多数NX-OS版本上,默认帐户只能通过Telnet访问,默认情况下禁用。例外是Nexus 3500平台交换机运行Cisco NX-OS软件版本6.0(2)A6(1),其中帐户也可以通过SSH(Secure Shell)访问。 受影响的设备是:Cisco Nexus 3000系列交换机运行NX-OS 6.0(2)U6(1),6.0(2)U6(2),6.0(2)U6(3),6.0(2)U6(4)和6.0(2)U6 (5)和Cisco Nexus 3500平台交换机运行NX-OS 6.0(2)A6(2),6.0(2)A6(3),6.0(2)A6(4),6.0(2)A6(5)和6.0 (2)A7(1)。 思科为所有这些版本提供了修补的版本,但该公司建议客户升级到NX-OS 6.0(2)U6(5A)用于Nexus 3000交换机,6.0(2)A7(1A)或6.0(2)A6( 5A)对于Nexus 3500交换机。这是因为这些版本也包含两个其他高影响漏洞的补丁,这可能导致拒绝服务条件。 可以通过将特定的TCP数据包在TCP会话上以TIM_WAIT状态发送特定的TCP数据包来利用其中一种缺陷。这将导致TCP堆栈重新加载,从而导致拒绝服务。 该漏洞影响Cisco Nexus 1000V系列,3000系列,4000系列,5000系列,6000系列和7000系列交换机以及思科统一计算系统(UCS)上运行的NX-OS软件。 可以通过向受影响的设备发送精制的SNMP(简单网络管理协议)数据包来利用第二种漏洞,这将导致SNMP服务器在设备上重新启动。反复这样做可能会导致完整的系统重启。 此漏洞影响Cisco Nexus 5500平台交换机,Cisco Nexus 5600平台交换机,以及运行Cisco NX-OS软件版本7.1(1)N1(1)的Cisco Nexus 6000系列交换机。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读