思科发布Nexus 7000系列交换机多个高危漏洞的补丁【转】

  • 思科发布高危漏洞

思科为Cisco Nexus 7000系列交换机及其相关的NX-OS软件发布了几个高危漏洞补丁。

思科安全咨询称,攻击者可以利用这些漏洞来远程访问系统并执行代码或命令。

本周三发布的思科安全咨询中,Nexus 7000和7700两个系列交换机都容易覆盖传输虚拟化的缓冲区溢出漏洞(CVE-2016-1453)。

思科表示,覆盖传输虚拟化(OTV)协议存在漏洞,通用路由装(GRE)将允许Cisco Nexus 7000和7700系列交换机未经身份验证的,相邻的攻击者入侵,造成系统重新加载或远程执行代码。

漏洞成因:覆盖传输虚拟化OTV数据包的头部参数的输入验证不完整。

思科发布了相应的软件更新,以降低漏洞带来的安全威胁。

配置OTV功能的Cisco Nexus产品——Nexus 7000系列交换机、Nexus 7700系列交换机,受到此漏洞影响。

思科NX-OS软件版本5.0(3) 、后来的Nexus 7000系列、Cisco NX-OS皆包含OTV功能

cisco-nexus-7000

  • 思科还发布了解决另一个关键漏洞CVE-2015-0721的更新:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-nxaaa,针对与安全Shell(SSH)相关的Cisco Nexus交换机子系统。该漏洞可以被远程攻击者绕过AAA认证配置的限制和执行命令,即绕过认证、授权开发、计算。

利用漏洞:认证一台感染的设备,通过一个恶意的值作为登录过程的一部分

利用成功可能允许攻击者绕过AAA认证认证和执行设备的命令行界面(CLI)

AAA配置支持5种授权方法:1、TACACS+ 服务器/客户端模式的方法2、RADIUS  服务器/客户端模式的方法3、If-authenticated 成功为该用户授权4、None 为相应接口禁用授权功能5、Local 用户名和密码的本地数据库

 

  • 其他“高危”漏洞:

1)CVE-2016-1454 ——思科NX-OS边界网关协议漏洞。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-bgp

边界网关协议(BGP)的一个漏洞,使思科NX-OS系统软件允许未经身份验证的远程攻击者经由设备意外加载条件发动DoS攻击。

漏洞成因:BGP更新消息的输入不完整输。

 

针对以下两个DHCPv4包漏洞,思科虽然发布了软件更新,但不能妥善解决问题。

2)CVE-2015-6392——思科NX-OS软件制作DHCPv4包拒绝服务漏洞。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp1

思科NX-OS软件的DHCPv4中继代理和智能中继代理中的漏洞,可能允许未经身份验证的远程攻击者对设备造成拒绝服务(DoS)攻击。

漏洞成因:特制DHCPv4提供数据包的不当验证。

 

3)CVE-2015-6393 ——思科NX-OS软件畸形的DHCPv4数据包拒绝服务漏洞。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp2

思科NX-OS软件的DHCPv4中继代理中的漏洞,可能允许未经身份验证的远程攻击者对受设备造成拒绝服务(DoS)攻击。

漏洞成因:畸形DHCPv4包的不当验证。

此条目发表在未分类, 漏洞攻击分类目录。将固定链接加入收藏夹。