Cisco ‘ s waarschuwing: Patch nu, kritische SSH fout van invloed op de Nexus 9000 stof schakelaars

0
160

Cisco: DNS aanvallen zal ondermijnen van het vertrouwen in het internet
Geavanceerde hacken van de groep kranen brede set van kwetsbaarheden als onderdeel van hun algemene hacken van de spree.

Cisco heeft geopenbaard dat de Nexus 9000 stof schakelaars hebben een kritische fout die kan iedereen mogelijk maken om op afstand verbinding maken met een kwetsbaar apparaat met behulp van Secure Shell (SSH) en de besturing van het met root gebruiker rechten.

Het bedrijf bekend de bug op dinsdag en heeft het een prioriteitsniveau van 9,8 uit 10.

Het probleem komt van SSH sleutel beheer in de Nexus 9000-Serie Toepassing Centric Infrastructure (ACI) Mode-Schakelaar in de Software. Cisco per ongeluk een standaard SSH-sleutelpaar in de apparaten die een aanvaller zou kunnen grijpen door het aansluiten aan het apparaat over IPv6.

“Een aanvaller kan dit beveiligingslek door het openen van een SSH verbinding via IPv6 om een gerichte apparaat met behulp van de gewonnen toets materialen. Een exploit kan de aanvaller om toegang te krijgen tot het systeem met de rechten van de root gebruiker” Cisco legt uit, wijzend op het niet kan worden uitgebuit via IPv4.

ZIE ook: 10 tips voor nieuwe cybersecurity voors (gratis PDF)

De bug werd ontdekt door externe security-onderzoeker Oliver Matula van ERNW Enno Rey Netzwerke.

Er zijn geen oplossingen, Cisco is het aanmoedigen van klanten om de software te updaten.

De bug is van invloed op de 9000-Serie Stof-Schakelaars in ACI-modus als het wordt uitgevoerd Cisco NX-OS Software-release voor 14.1(1i).

Cisco heeft correcties beschikbaar voor verschillende andere kwetsbaarheden handelen van de Nexus 9000 software, die allemaal van invloed zijn op systemen waarop Cisco NX-OS Software release vóór 14.1(1i)

ERNW is Matula ook melding van een medium-ernst path traversal fout in de Nexus 9000 ACI-modus software die het mogelijk maken een lokale kwaadwillende gebruiker met geldige referenties voor gebruik ‘symbolische links’ te overschrijven potentieel gevoelige systeem bestanden.

Een andere correctie in Cisco NX-OS Software 14.1(1i) is een zeer ernstige misbruik van bevoegdheden fout die toegestaan een lokale aanvaller met een geldig admin-rechten voor een apparaat voor het uitvoeren van willekeurige NX-OS-commando ‘ s uit als de root gebruiker.

“De kwetsbaarheid is te wijten aan overdreven tolerant bestand machtigingen voor specifieke bestanden. Een aanvaller kan dit beveiligingslek door authenticatie bij een betreffende apparaat, het creëren van een gemaakte opdracht string, en het schrijven van dit bewerkte string naar een specifieke locatie voor het bestand,” Cisco legt.

Pre-14.1(1i) NX-OS ook niet goed valideren van TLS certificaten verzonden tussen onderdelen van een ACI-stof.

Een aanvaller met een certificaat dat wordt vertrouwd door de Cisco-Productie certificaat autoriteit en de bijbehorende privé-sleutel kunnen tonen van een geldig certificaat probeert verbinding te maken met het doelapparaat.

“Een exploit kan de aanvaller volledige controle krijgen van alle andere componenten binnen de ACI stof van een getroffen apparaat,” Cisco opmerkingen.

Meer over Cisco en beveiliging

Cisco waarschuwt over kritische router foutCisco: Dit zijn de gebreken DNS-kapers gebruiken in hun aanvallenCisco mislukte RV320/RV325 patches, routers nog steeds blootgesteld aan hacksCisco vertelt Nexus switch eigenaren uitschakelen POAP functie om veiligheidsredenenCisco: Patch routers nu tegen de enorme 9.8/10-ernst gat in de beveiligingte verbeteren cybersecurity voor uw business: 6 tips TechRepublicNieuwe cybersecurity tool Google laat bedrijven hun systemen voor hackers CNET

Verwante Onderwerpen:

Cisco

Beveiliging TV

Data Management

CXO

Datacenters