思科系统已发布其Nexus 3000和3500交换机的软件更新ITO删除具有静态凭据的默认管理帐户,该帐户可能允许远程攻击者危及设备。
Cisco在咨询中表示,在这些交换机上运行的Cisco NX-OS软件,在这些交换机上运行的Cisco NX-OS软件,在安装时创建帐户。
该公司将问题评为至关重要,因为使用此帐户进行身份验证可以提供具有root权限的Bash shell访问的攻击者,这意味着它们可以完全控制设备。
可能限制攻击的一个因素是,在大多数NX-OS版本上,默认帐户只能通过Telnet访问,默认情况下禁用。例外是Nexus 3500平台交换机运行Cisco NX-OS软件版本6.0(2)A6(1),其中帐户也可以通过SSH(Secure Shell)访问。
受影响的设备是:Cisco Nexus 3000系列交换机运行NX-OS 6.0(2)U6(1),6.0(2)U6(2),6.0(2)U6(3),6.0(2)U6(4)和6.0(2)U6 (5)和Cisco Nexus 3500平台交换机运行NX-OS 6.0(2)A6(2),6.0(2)A6(3),6.0(2)A6(4),6.0(2)A6(5)和6.0 (2)A7(1)。
思科为所有这些版本提供了修补的版本,但该公司建议客户升级到NX-OS 6.0(2)U6(5A)用于Nexus 3000交换机,6.0(2)A7(1A)或6.0(2)A6( 5A)对于Nexus 3500交换机。这是因为这些版本也包含两个其他高影响漏洞的补丁,这可能导致拒绝服务条件。
可以通过将特定的TCP数据包在TCP会话上以TIM_WAIT状态发送特定的TCP数据包来利用其中一种缺陷。这将导致TCP堆栈重新加载,从而导致拒绝服务。
该漏洞影响Cisco Nexus 1000V系列,3000系列,4000系列,5000系列,6000系列和7000系列交换机以及思科统一计算系统(UCS)上运行的NX-OS软件。
可以通过向受影响的设备发送精制的SNMP(简单网络管理协议)数据包来利用第二种漏洞,这将导致SNMP服务器在设备上重新启动。反复这样做可能会导致完整的系统重启。
此漏洞影响Cisco Nexus 5500平台交换机,Cisco Nexus 5600平台交换机,以及运行Cisco NX-OS软件版本7.1(1)N1(1)的Cisco Nexus 6000系列交换机。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。