思科的安全警告包括防火墙漏洞、Nexus软件弱点

思科详细说明安全漏洞警告火力防火墙(FXOS),统一计算系统软件和Nexus (NX-OS)开关操作系统。

Arkadiusz Wargua / Getty Images

思科发布了另一批安全警告,其中包括其火力存在的问题防火墙(FXOS)、统一计算系统(UCS)软件和Nexus开关操作系统(NX-OS)。

防火墙和UCS漏洞在通用漏洞评分系统上都有“高”的严重级别,包括:

  • Cisco FXOS软件和Cisco UCS Manager软件的CLI中的一个漏洞可以让经过身份验证的本地攻击者在底层操作系统(OS)上执行任意命令。该漏洞是由于输入验证不足造成的。成功的攻击可以允许攻击者在底层操作系统上执行任意命令,并拥有当前登录用户的特权,用于所有受影响的平台(不包括Cisco UCS 6400系列Fabric互连)。在Cisco UCS 6400系列Fabric互连中,注入的命令以根特权执行,思科表示
  • 一个第二个弱点在本地管理相同CLI接口的Cisco FXOS软件和Cisco UCS Manager软件可能会出现类似的问题。
  • Cisco FXOS软件和Cisco NX-OS软件的Cisco发现协议特性中的一个弱点可能会让未经身份验证的相邻攻击者利用这个漏洞,将一个精心制作的Cisco发现协议包发送到第二层相邻受影响的设备。(思科发现协议是第二层协议。)利用这个漏洞,攻击者必须是2层邻-在同一个广播域作为成功的利用受影响的设备可能导致缓冲区溢出,可以允许攻击者作为根用户执行任意代码或造成一个DoS条件影响设备。该漏洞的存在是由于没有充分验证思科发现协议数据包报头,思科所述

思科还指出,这个问题与本月早些时候在这里详述的问题不同:思科FXOS, IOS XR和NX-OS软件思科发现协议拒绝服务漏洞Cisco发现协议远程代码执行漏洞

这些漏洞是思科公司在内部安全测试中发现的,并已发布软件更新这就解决了问题。

其他高评级的安全问题还包括Cisco NX-OS软件的资源处理系统,该系统用于Cisco MDS 9000系列多层交换机,可以让攻击者发起DoS攻击。攻击者可以通过以非常高的速率将流量发送到受影响设备的管理接口(mgmt0)来利用此漏洞。攻击者可以利用漏洞导致意外行为,比如CPU使用率过高、进程崩溃,甚至影响设备的整个系统重新启动。该漏洞是由于不当的资源使用控制,思科所述。思科公司已经解决了这个漏洞,可以找到更多的信息在这里

VMware vSphere的Cisco Nexus 1000V交换机的安全登录增强功能也有很高的评价。这个弱点可以让攻击者对受影响的设备执行大量的登录尝试。成功的攻击可能导致受影响的设备对其他用户变得不可访问,从而导致DoS情况。当在受影响的设备Cisco上配置了作为安全登录增强功能一部分的登录参数时,在CLI登录尝试失败时,由于不适当的资源分配而导致了该漏洞所述。思科发布了软件更新这就解决了这个漏洞。

思科发布了许多其他的NS-OX漏洞警告,这些警告获得了“中等”级别的通知,包括问题边界网关协议,地址解析协议NX-API系统

加入网络世界社区吧有个足球雷竞技app脸谱网LinkedIn对大家最关心的话题发表评论。
相关:

版权©2020Raybet2

工资调查:结果在