風險等級: | 中度威脅 |
摘 要: | 弱點通告:Cisco針對旗下網路設備作業系統NX-OS的零時差漏洞提出警告及更新 ,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 1.MDS 9000 系列多層交換器請參考官網更新至最新版本 2.Nexus 3000 系列交換器建議更新至9.3(5)或更高版本 3.Nexus 5500 平台交換器請參考官網更新至最新版本 4.Nexus 5600 平台交換器請參考官網更新至最新版本 5.Nexus 6000 系列交換器請參考官網更新至最新版本 6.Nexus 7000 系列交換器建議更新至8.1(1)或更高版本 7.處於獨立 NX-OS 模式的 Nexus 9000 系列交換器建議更新至9.3(5)或更高版本 8.Nexus 9000 N9K-C92348GC-X建議更新至10.4(3)或更高版本 |
細節描述: | Cisco針對旗下網路設備作業系統NX-OS的漏洞提出警告,此為命令列介面(CLI)的命令注入漏洞,攻擊者可在通過身分驗證的情況下,在本機以root的權限,於目標裝置的底層作業系統執行任意命令,CVSS風險評為6.0分。值得留意的是,他們提及今年4月這項漏洞已被用於攻擊行動。這項漏洞發生的原因,主要是傳遞特定組態的CLI命令出現驗證不夠完全的情況,攻擊者可藉由含有偽造輸入的參數來配置CLI命令,從而觸發漏洞,而能以 root權限在底層作業系統執行任意命令。
值得留意的是,雖然Cisco強調攻擊者利用漏洞的前提,是必須取得管理員權限,並存取特定的組態命令,才會觸發,但Cisco也提及攻擊者無須啟用 bash-shell的功能,也不會留下執行run bash命令的相關系統事件記錄,而能夠對使用者隱藏Shell命令執行的蹤跡。 該漏洞影響範圍相當廣泛,包含多層交換器MDS 9000,以及Nexus 而針對這項零時差漏洞被用於攻擊行動的情形,通報漏洞的資安業者Sygnia指出,中國駭客組織Velvet Ant成功利用這項漏洞,在Cisco的Nexus裝置底層Linux作業系統執行命令,從而執行過往尚未被揭露的惡意程式,使得駭客能遠端存取 Nexus設備,從中進行檔案上傳或是執行程式碼。 針對這些駭客鎖定這類網路設備而來,研究人員指出,包含交換器在內的網路設備,往往缺乏監控,這些設備的事件記錄通常也並未集中控管,這樣的情況使得攻擊者有機可乘,在防守方不知情的狀態下從事各式攻擊行動。 |
參考資訊: | iThome Cisco |