重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

云安全日报200827:思科交换机和光纤存储解决方案发现高危漏洞,

时间:2020-08-27 18:15:05 作者:重庆seo小潘 来源:
根据思科(Cisco)8月26日安全公告显示,思科爆出10个高危漏洞,这些漏洞影响其一系列网络设备,包括交换机和光纤存储解决方案。思科的NX-OS(网络操作系统,用于Cisco Nexus 系列交换机,数据中心用的较多)受到的打击最为严重,与网络操作系统相关的六个安全

根据思科(Cisco)8月26日安全公告显示,思科爆出10个高危漏洞,这些漏洞影响其一系列网络设备,包括交换机和光纤存储解决方案。思科的NX-OS(网络操作系统,用于Cisco Nexus 系列交换机,数据中心用的较多)受到的打击最为严重,与网络操作系统相关的六个安全警报构成了网络巨头Nexus系列以太网交换机和MDS系列光纤通道存储区域网络交换机的基础。以下是漏洞详情:

漏洞详情

1.思科NX-OS软件边界网关协议多播拒绝服务漏洞(CVE-2020-3397)

CSS评分 :8.6 高危

Cisco NX-OS软件的边界网关协议(BGP)组播VPN(MVPN)实施中的漏洞可能允许未经身份验证的远程攻击者意外地重新加载受影响的设备,从而导致拒绝服务(DoS)状态。

该漏洞是由于对特定类型的BGP MVPN更新消息的输入验证不完整引起的。攻击者可以通过将此特定的有效BGP MVPN更新消息发送到目标设备来利用此漏洞。成功利用该漏洞可能使攻击者导致与BGP相关的路由应用程序之一重新启动多次,从而导致系统级重新启动。

受影响产品

Nexus 3000系列交换机

独立NX-OS模式下的Nexus 9000系列交换机

2.思科NX-OS软件边界网关协议多播会话拒绝服务漏洞(CVE-2020-3398)

CSS评分 :8.6 高危

Cisco NX-OS软件的边界网关协议(BGP)组播VPN(MVPN)实施中的漏洞可能允许未经身份验证的远程攻击者导致BGP会话重复重置,从而由于以下原因导致部分拒绝服务(DoS)条件: BGP会话关闭。

该漏洞是由于对特定类型的BGP MVPN更新消息的解析不正确造成的。攻击者可以通过将此BGP MVPN更新消息发送到目标设备来利用此漏洞。成功利用该漏洞可能使攻击者导致BGP对等连接重置,从而可能导致BGP路由不稳定并影响流量。传入的BGP MVPN更新消息是有效的,但被NX-OS设备错误地解析,这可能会将损坏的BGP更新发送到已配置的BGP对等方。

受影响产品

Nexus 3000系列交换机

Nexus 7000系列交换机

独立NX-OS模式下的Nexus 9000系列交换机

3.Cisco Nexus 3000和9000系列交换机特权升级漏洞(CVE-2020-3394)

CSS评分 :7.8 高

该漏洞是由于enable命令实施中的逻辑错误引起的。攻击者可以通过登录设备并发出enable命令来利用此漏洞。成功利用此漏洞可能使攻击者无需使用启用密码即可获得完整的管理特权。

受影响产品

Nexus 3000系列交换机

独立NX-OS模式下的Nexus 9000系列交换机

4.Cisco FXOS和NX-OS软件Cisco Fabric Services拒绝服务漏洞(CVE-2020-3517)

CSS评分 :8.6 高危

该漏洞是由于当受影响的软件解析Cisco Fabric Services(思科统一计算系统交换矩阵互联服务组件,为系统提供网络连接和管理功能)消息时错误处理不足。攻击者可以通过将恶意的Cisco Fabric Services消息发送到受影响的设备来利用此漏洞。Cisco FXOS软件(FXOS Software是一套运行在思科安全设备中的防火墙软件)和Cisco NX-OS软件的Cisco Fabric Services组件中的漏洞可能允许未经身份验证的攻击者造成进程崩溃,这可能导致受影响设备上的拒绝服务(DoS)状态。

受影响产品

Firepower 4100系列

Firepower 9300安全设备

MDS 9000系列多层交换机

Nexus 3000系列交换机

Nexus 5500平台交换机

Nexus 5600平台交换机

Nexus 6000系列交换机

Nexus 7000系列交换机

独立NX-OS模式下的Nexus 9000系列交换机

UCS 6200 Fabric Services

UCS 6300 Fabric Services

UCS 6400 Fabric Services

5.思科NX-OS软件数据管理引擎远程执行代码漏洞(CVE-2020-3415)

CSS评分 :8.8 高危

该漏洞是由于输入验证不足所致。攻击者可以通过将精心制作的Cisco发现协议数据包发送到与第2层相邻的受影响的设备来利用此漏洞。成功的利用可能使攻击者可以使用管理特权执行任意代码,或者导致Cisco Discovery Protocol进程崩溃并多次重启,从而导致受影响的设备重新加载并导致拒绝服务状态。

受影响产品

Nexus 3000系列交换机

独立NX-OS模式下的Nexus 9000系列交换机

UCS 6400 Fabric Services

解决方案

思科已经发布了解决上述漏洞的软件更新(具体解决修复方案,可以参看思科官网),以下是修复方案重要说明:

1.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。

2.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。

3.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。

4.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。

查看更多漏洞信息 以及升级请访问官网:

https://tools.cisco.com/security/center/publicationListing.x