Cisco針對旗下網路設備作業系統NX-OS的零時差漏洞提出警告及更新

風險等級: 中度威脅
摘 要: 弱點通告:Cisco針對旗下網路設備作業系統NX-OS的零時差漏洞提出警告及更新 ,建議請管理者儘速評估更新!
影響系統:
  • MDS 9000 系列多層交換器
  • Nexus 3000 系列交換器9.3(5)之前版本
  • Nexus 5500 平台交換器
  • Nexus 5600 平台交換器
  • Nexus 6000 平台交換器
  • Nexus 7000 系列交換器8.1(1)之前版本
  • 處於獨立 NX-OS 模式的 Nexus 9000 系列交換器9.3(5)之前版本
  • Nexus 9000 N9K-C92348GC-X10.4(3)之前版本
解決辦法: 1.MDS 9000 系列多層交換器請參考官網更新至最新版本
2.Nexus 3000 系列交換器建議更新至9.3(5)或更高版本
3.Nexus 5500 平台交換器請參考官網更新至最新版本
4.Nexus 5600 平台交換器請參考官網更新至最新版本
5.Nexus 6000 系列交換器請參考官網更新至最新版本
6.Nexus 7000 系列交換器建議更新至8.1(1)或更高版本
7.處於獨立 NX-OS 模式的 Nexus 9000 系列交換器建議更新至9.3(5)或更高版本
8.Nexus 9000 N9K-C92348GC-X建議更新至10.4(3)或更高版本
細節描述: Cisco針對旗下網路設備作業系統NX-OS的漏洞提出警告,此為命令列介面(CLI)的命令注入漏洞,攻擊者可在通過身分驗證的情況下,在本機以root的權限,於目標裝置的底層作業系統執行任意命令,CVSS風險評為6.0分。值得留意的是,他們提及今年4月這項漏洞已被用於攻擊行動。這項漏洞發生的原因,主要是傳遞特定組態的CLI命令出現驗證不夠完全的情況,攻擊者可藉由含有偽造輸入的參數來配置CLI命令,從而觸發漏洞,而能以 root權限在底層作業系統執行任意命令。

值得留意的是,雖然Cisco強調攻擊者利用漏洞的前提,是必須取得管理員權限,並存取特定的組態命令,才會觸發,但Cisco也提及攻擊者無須啟用 bash-shell的功能,也不會留下執行run bash命令的相關系統事件記錄,而能夠對使用者隱藏Shell命令執行的蹤跡。

該漏洞影響範圍相當廣泛,包含多層交換器MDS 9000,以及Nexus
3000、5500、5600、6000、7000交換器產品線,此外,設置為獨立NX-OS模式的Nexus 9000系列,也同樣可能曝露在這項漏洞的危險當中。Cisco發布新版軟體來進行修補,並強調沒有其他可用的緩解措施,呼籲IT人員要儘速更新。

而針對這項零時差漏洞被用於攻擊行動的情形,通報漏洞的資安業者Sygnia指出,中國駭客組織Velvet Ant成功利用這項漏洞,在Cisco的Nexus裝置底層Linux作業系統執行命令,從而執行過往尚未被揭露的惡意程式,使得駭客能遠端存取 Nexus設備,從中進行檔案上傳或是執行程式碼。

針對這些駭客鎖定這類網路設備而來,研究人員指出,包含交換器在內的網路設備,往往缺乏監控,這些設備的事件記錄通常也並未集中控管,這樣的情況使得攻擊者有機可乘,在防守方不知情的狀態下從事各式攻擊行動。

參考資訊: iThome
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *