風險等級: | 高度威脅 |
摘要: | 弱點通告:Cisco近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 Cisco官方網站的說明和處理建議: https://tools.cisco.com/security/center/publicationListing.x (1)Cisco ACI MSO 3.1(1n) Cisco ACI MSO 3.2 及更高版本 (2)Cisco FXOS 和 NX-OS 軟體已發布以下SMU 來解決此弱點。 Cisco NX-OS 8.2(8) Nexus 7000 Series Switches SMU:n7000-s2-dk9.8.2.8.CSCwc36631.bin n7700-s2-dk9.8.2.8.CSCwc36631.bin Cisco NX-OS 9.3(9) Nexus 3000 and 9000 Series Switches SMU:nxos.CSCwb70210-n9k_ALL-1.0.0-9.3.9.lib32_n9000.rpm |
細節描述: | Cisco近日發布更新,以解決多個產品的安全性弱點。
(1)Cisco ACI Multi-Site Orchestrator 權限提升弱點Cisco ACI Multi-Site Orchestrator (MSO) 的 API實施中的一個弱點可能允許經過身份驗證的遠端攻擊者提升受影響設備的權限。此弱點是由於對特定 API的授權不當造成的。攻擊者可以通過發送精心設計的 HTTP請求。成功的利用可能允許以非管理員權限進行身份驗證的攻擊者在受影響的設備上提升為管理員權限。 (2)Cisco FXOS 和 NX-OS 軟體 Cisco Discovery Protocol 阻斷服務和任意程式碼執行弱點Cisco FXOS 軟體和 Cisco NX-OS 軟體的 Cisco發現協議功能中的一個弱點可能允許未經身份驗證的相鄰攻擊者以root權限執行任意程式碼或在受影響的設備上導致阻斷服務 (DoS)條件。此弱點是由於對 Cisco發現協議消息中的特定值的輸入驗證不當造成的。攻擊者可以通過向受影響的設備發送惡意封包。成功的利用可能允許攻擊者以root權限執行任意程式碼或導致Cisco Discovery Protocol 程序崩潰並多次重啟,這將導致受影響的設備重新載入,從而導致 DoS 。 (3)Cisco NX-OS 軟體 OSPFv3 阻斷服務弱點Cisco NX-OS 軟體 OSPF 版本 3 (OSPFv3)功能中的一個弱點,可能允許未經身份驗證的遠端攻擊者在受影響的設備上造成阻斷服務 (DoS) 狀況。此弱點是由於特定 OSPFv3封包的輸入驗證不完整造成的。攻擊者可以通過向受影響的設備發送惡意 OSPFv3 link-state advertisement(LSA)。成功的利用可能允許攻擊者多次導致OSPFv3 程序崩潰並重新啟動,從而導致受影響的設備重新載入並導致 DoS 。 |
參考資訊: | US-cert Cisco Cisco Cisco Cisco |