Ajánlott, 2024

Választható editor

A Cisco kiadja a Nexus 3000 és 3500 kapcsolókhoz szükséges szoftverfrissítéseket a Nexus kapcsolók eltávolításához a hardveres hitelesítő adatok eltávolításához

Savings and Loan Scandal: Taxpayer Bailout

Savings and Loan Scandal: Taxpayer Bailout
Anonim

A Cisco Systems kiadta a szoftverfrissítéseket a Nexus 3000 és 3500 kapcsolókhoz annak érdekében, hogy eltávolítson egy alapértelmezett adminisztrációs fiókot olyan statikus hitelesítő adatokkal, amelyek lehetővé tehetik a távoli támadók

A számla a telepítés idején létrejön a Cisco NX-OS szoftverrel, amely ezeken a kapcsolókon fut, és nem változtatható meg vagy törölhető anélkül, hogy befolyásolná a rendszer funkcionalitását. kritikusnak ítélte a problémát, mert a hitelesítés ezzel a fiókkal a támadók számára lehetővé teszi a root jogosultságokkal rendelkező bash-parancsértelmező elérését, azaz t

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

Egy tényező, amely potenciálisan korlátozhatja a támadást, az az, hogy a legtöbb NX-OS kiadásnál az alapértelmezett számla csak a Telnet, amely alapértelmezés szerint le van tiltva. Kivételt képeznek a Nexus 3500 platformkapcsolók, amelyek a Cisco NX-OS szoftver 6.0 verzióját (2) A6 (1) futtatják, ahol a fiók az SSH (Secure Shell) rendszeren keresztül is elérhetõ.

Az érintett eszközök: Cisco Nexus 3000 sorozatú kapcsolók futtatása Az U6 (4) és a 6.0 (2) U6 (5) és a Cisco Nexus (5) és az U6 (4) és az U6 (5) 3500 A6 (2) A6 (4), 6,0 (2) A6 (5) és 6,0 (2) A7 (1) A6 (2), 6,0 (2) A6 ).

A Cisco mindezen verziókhoz pattozott verziókat adott, de a vállalat tanácsot ad a Nexus 3000 kapcsolók és 6.0 (2) A7 (1a) vagy 6.0-os Nx-OS 6.0 (2) (2) A6 (5a) a Nexus 3500 kapcsolókhoz. Ez azért van, mert ezek a verziók tartalmaznak olyan javításokat is, amelyek két további, nagy hatású biztonsági réshez vezethetnek, amelyek megtagadhatják a szolgáltatási feltételeket.

Az ilyen hibák egyikét kihasználva egy adott TCP csomagot küldhetnek egy érintett eszközre TCP-munkameneten TIME_WAIT állapotban van. Ez a TCP stack újratöltését eredményezi, ami a szolgáltatás megtagadását eredményezi.

A biztonsági rés hatással van a Cisco Nexus 1000V Series, 3000 Series, 4000 Series, 5000 Series, 6000 és 7000 sorozatú kapcsolókra futó NX- valamint a Cisco Unified Computing System (UCS).

A második sérülékenység kihasználható egy erre a célra létrehozott SNMP (Simple Network Management Protocol) csomag elküldésére, ami az eszköz SNMP szerverének újraindítását okozhatja. Ez a biztonsági rés hatással van a Cisco Nexus 5500 platformkapcsolókra, a Cisco Nexus 5600 platformkapcsolókra és a Cisco NX-OS 7.1.1 (1) N1 (1) szoftvert futtató Cisco Nexus 6000 sorozatú kapcsolókra.

Top