Cisco: DNS-angreb, vil det underminere tilliden til internettet
Sofistikeret hacking gruppe vandhaner bredt sæt af sårbarheder som en del af deres globale hacking-amok.
Cisco har vist, at dens Nexus 9000 stof switches har en kritisk fejl, der kunne tillade nogen at oprette fjernforbindelse til en sårbar enhed ved hjælp af Secure Shell (SSH), og styre det med root-bruger privilegier.
Virksomheden oplyses fejlen på tirsdag og har givet det en severity rating på 9.8 ud af 10.
Spørgsmålet stammer fra SSH-key management i Nexus 9000-Serien Ansøgning Centreret Infrastruktur (ACI) Mode-knappen Software. Cisco fejlagtigt sætte en standard SSH-key pair i enheder, som en hacker kan få fat i ved at oprette forbindelse til enheden via IPv6.
“En hacker kan udnytte denne svaghed ved at åbne en SSH-forbindelse via IPv6 til en målrettet enhed ved hjælp af de udtrukne vigtigste materialer. En exploit kunne gøre det muligt for hackeren at få adgang til systemet med privilegier for root-brugeren,” Cisco forklarer, at bemærke, at det ikke kan udnyttes over IPv4.
SE: 10 tips til nye cybersecurity fordele (gratis PDF)
Fejlen blev fundet af ydre sikkerhed forsker Oliver Matula fra ERNW Enno Rey Netzwerke.
Der er ingen løsninger, så Cisco er at tilskynde kunderne til at opdatere softwaren.
Fejlen påvirker 9000-Serien Stof Skifter i ACI-tilstand, hvis det kører Cisco NX-OS-Software udgivelse, før 14.1(1i).
Cisco har rettelser til rådighed for flere andre sårbarheder, der handler Nexus 9000 software, som alle påvirker systemer, der kører Cisco NX-OS-Software release før 14.1(1i)
ERNW er Matula også rapporteret om en medium-sværhedsgraden vej traversal fejl i Nexus 9000 ACI-tilstand software, der ville gøre det muligt for en lokal angriber med gyldige legitimationsoplysninger til at bruge de “symbolske links’ for at overskrive potentielt følsomme system filer.
Endnu et fix i Cisco NX-OS-Software 14.1(1i) er en høj sværhedsgrad udvidelse af rettigheder fejl, der er tilladt for en lokal angriber med gyldigt admin-legitimationsoplysningerne for en enhed til at udføre vilkårlig NX-OS-kommandoer som root-brugeren.
“Svagheden er på grund af alt for eftergivende fil tilladelser af specifikke system filer. En hacker kan udnytte denne svaghed ved godkendelse af at en af de berørte enhed, der skaber en fabrikeret kommandostreng, og skrive denne udformet streng til en bestemt fil placering,” Cisco forklarer.
Pre-14.1(1i) NX-OS var heller ikke ordentlig validering TLS-klient certifikater, der sendes mellem komponenterne af ACI-stof.
En hacker med et certifikat, der er tillid til Cisco Fremstilling certifikat myndighed og den tilsvarende private nøgle, der kan fremvise et gyldigt certifikat, mens du forsøger at oprette forbindelse til den målrettede enhed.
“En udnyttelse, kan give hackeren mulighed for at få fuld kontrol over alle de andre komponenter i ACI stof af en af de berørte enhed,” Cisco noter.
Mere om Cisco og sikkerhed
Cisco advarer over kritiske router fejlCisco: Disse er de fejl, DNS flykaprere bruger i deres angrebCisco forkludret RV320/RV325 patches, routere stadig er udsat for hacksCisco fortæller Nexus skifte ejere til at deaktivere POAP funktion af sikkerhedsmæssige årsagerCisco: Patch routere nu mod massive 9.8/10-sværhedsgraden sikkerhedshulHvordan man kan forbedre sikkerheden på internettet til din virksomhed: 6 tips TechRepublicNye cybersecurity værktøj lader selskaber Google deres systemer for hackere CNET
Relaterede Emner:
Cisco
Sikkerhed-TV
Data Management
CXO
Datacentre