風險等級: | 高度威脅 |
摘要: | 弱點通告:Cisco近日發布更新以解決多個產品的安全性弱點! |
影響系統: |
|
解決辦法: | 請參考 Cisco官網並依建議方式處理Cisco Advisory https://tools.cisco.com/security/center/publicationListing.x |
細節描 述: |
Cisco近日發布更新,以解決多個產品的安全性弱點。(1)Cisco FXOS (擴展型防火牆系統)、Cisco NX-OS (網路系統) 的 Cisco Fabric Services組件存在安全性弱點。由於受影響設備的軟體解析 Cisco Fabric Services 訊息時錯誤處理不足,未經身分驗證的攻擊者藉由將惡意的Cisco Fabric Services 訊息發送到影響主機,可能造成執行緒意外中止,進而導致受影響設備上的阻斷服務 (DoS) 狀態。 (2)Cisco Nexus 3000 和 9000 系列 Switch 設備的 Enable Secret 功能存在特權提升弱點。由於enable 命令實施中的邏輯錯誤引起的,可能允許經過身份驗證的本地攻擊者發出 enable 命令並獲得完整的管理特權(在獨立 NX-OS模式下),成功利用此弱點可能使攻擊者無需使用啟用密碼即可獲得完整的管理特權。 (3)Cisco NX-OS (網路系統) 的 DME (資料管理引擎) 存在遠端程式碼執行弱點。由於輸入欄驗證不完全,攻擊者可藉由偽造 CDP (Cisco Discovery Protocol) 封包發送到與 L2相鄰的受影響設備,成功利用可能使攻擊者可以使用管理權限執行任意程式碼,或者導致 CDP 的執行緒意外中止而重啟,進而導致受影響設備上的阻斷服務(DoS) 狀態。 (4)Cisco NX-OS (網路系統) 的 BGP 組播 VPN 連線存在安全性弱點。由於對特定類型的 BGP MVPN更新訊息的未正確解析,攻擊者可以通過將此 BGP MVPN 更新消息發送到目標設備,成功利用該弱點可能使攻擊者導致 BGP 對等連接重置,導致BGP 路由不穩定並影響流量,進而導致受影響設備上的阻斷服務 (DoS) 狀態。 (5)Cisco NX-OS (網路系統) 的 BGP 組播 VPN 存在安全性弱點。由於對特定類型的 BGP MVPN更新訊息的未正確驗證,未經身份驗證攻擊者可以通過將偽造的有效 BGP MVPN更新訊息發送到目標設備造成意外中止並重新加載,進而導致受影響設備上的阻斷服務 (DoS) 狀態。 |
參考資 訊: |
us-cert CVE-2020-3517 CVE-2020-3394 CVE-2020-3415 CVE-2020-3398 CVE-2020-3397 |