Cisco varning: Patch nu, kritiska SSH felet påverkar Nexus 9000 tyg växlar

0
145

Cisco: DNS-attacker kommer att undergräva tilltron till internet
Avancerade dataintrång grupp kranar stort antal sårbarheter som en del av deras globala hackar-spree.

Cisco har uppenbarat som sin Nexus 9000 tyg switchar har ett kritiskt fel som kan göra vem som helst för att fjärransluta till en sårbar enhet med hjälp av Secure Shell (SSH) och styra den med root-behörighet.

Bolaget lämnat ut fel på tisdag och har gett det en risknivå 9.8 av 10.

Problemet härstammar från att SSH-nyckel förvaltning i Nexus 9000-Serien Ansökan Centrerad Infrastruktur (ACI) lägesomkopplare Programvara. Cisco av misstag satte en standard SSH-nyckel-par i enheter att en angripare kan ta genom att ansluta till enheten över IPv6.

“En angripare kan utnyttja säkerhetsproblemet genom att öppna en SSH-anslutning via IPv6 till en fokuserad enhet med hjälp av den extraherade nyckeln material. En exploatering kan göra det möjligt för angripare att få åtkomst till systemet med de befogenheter som root-användaren,” Cisco förklarar, att notera att det inte kan utnyttjas över IPv4.

SE: 10 tips för nya it-proffs (gratis PDF)

Felet upptäcktes av den yttre säkerheten forskaren Oliver Matula från ERNW Enno Rey Netzwerke.

Det finns ingen lösning, så att Cisco är att uppmuntra kunder att uppdatera programvaran.

Felet påverkar 9000-Serien Tyg Växlar i ACI-läge om den är igång Cisco NX-OS-Programvara versionen innan 14.1(1i).

Cisco har fixar tillgänglig för flera andra sårbarheter som agerar Nexus 9000 programvara, som alla påverkar system som kör Cisco NX-OS-Programvara release innan till 14,1(1i)

ERNW är Matula rapporterade också ett medium svårighetsgrad väg igenom fel i Nexus 9000 ACI-läge programvara som skulle göra det möjligt för en lokal angripare med giltiga referenser att använda symboliska länkar ” för att skriva över potentiellt känsliga system filer.

En annan fix i Cisco NX-OS-Programvara 14.1(1i) är en hög svårighetsgrad behörighetshöjning fel som gjorde att en lokal angripare med giltiga autentiseringsuppgifter för admin för en enhet att exekvera godtycklig NX-OS-kommandon som root-användare.

“Den sårbarhet på grund av alltför tillåtande fil behörigheter för specifika system filer. En angripare kan utnyttja säkerhetsproblemet genom att autentisera till en berörd enhet, skapa en specialskriven kommandosträng, och skriver utformad sträng till en specifik plats för filen,” Cisco förklarar.

Pre-14.1(1i) NX-OS också var inte korrekt validera TLS-klient certifikat som skickas mellan komponenter i en ACI-tyg.

En angripare med ett certifikat som är betrott av Cisco Tillverkning certifikatutfärdare och den motsvarande privata nyckeln kan uppvisa ett giltigt certifikat medan du försöker att ansluta till den riktade enhet.

“En exploatering kan ge angripare att få full kontroll över alla andra komponenter inom ACI tyg av en berörd enhet,” Cisco anteckningar.

Mer om Cisco och säkerhet

Cisco varnar över de kritiska router felCisco: Dessa är de brister DNS-kapare använder i sina attackerCisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hackaCisco berättar Nexus byta ägare för att inaktivera POAP har av säkerhetsskälCisco: Patch routrar nu mot massiva 9.8/10-svårighetsgrad säkerhetshålHur man kan förbättra it-säkerhet för ditt företag: 6 tips TechRepublicNya it-verktyget kan företag som Google sina system för hackare CNET

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter