Cisco attenzione: la Patch ora, critico SSH difetto interessa Nexus 9000 tessuto interruttori

0
144

Cisco: attacchi DNS può minare la fiducia in internet
Sofisticato gruppo di hacker rubinetti ampia serie di vulnerabilità, come parte dei loro global hacking sprea.

Cisco ha rivelato che il Nexus 9000 tessuto interruttori hanno un difetto fondamentale che potrebbe consentire a chiunque di connettersi in remoto a un vulnerabili dispositivo utilizzando Secure Shell (SSH) e comando con i privilegi di root.

L’azienda ha rilevato il bug di martedì e ha dato una valutazione di gravità di 9.8 su 10.

Il problema deriva dal SSH key management nel Nexus 9000 Serie Application Centric Infrastructure (ACI) selettore di Modalità Software. Cisco erroneamente messo un default coppia di chiavi SSH in periferiche che un utente malintenzionato potrebbe prendere collegando il dispositivo tramite IPv6.

“Un utente malintenzionato potrebbe sfruttare questa vulnerabilità, con l’apertura di una connessione SSH tramite IPv6 mirate a un dispositivo che utilizza l’estratto chiave di materiali. Un exploit, un utente malintenzionato potrebbe accedere al sistema con i privilegi dell’utente root,” Cisco spiega, sottolineando che non può essere sfruttata su IPv4.

VEDERE: 10 consigli per i nuovi cybersecurity pro (free PDF)

Il bug è stato scoperto da esterno, un ricercatore di sicurezza Oliver Matula da ERNW Enno Rey Netzwerke.

Non ci sono soluzioni alternative, in modo da Cisco sta incoraggiando i clienti ad aggiornare il software.

Il bug riguarda la Serie 9000 Tessuto Interruttori a ACI modalità, se è in esecuzione Cisco NX-OS versione Software prima di 14.1(1i).

Cisco ha correzioni disponibili per diverse vulnerabilità di agire il Nexus 9000 software, che possono influenzare i sistemi che eseguono Cisco NX-OS versione precedente a 14.1(1i)

ERNW della Matula ha registrato una media gravità percorso di attraversamento di un difetto del Nexus 9000 ACI modalità software che potrebbe consentire a un utente malintenzionato in possesso di credenziali valide per l’utilizzo di ‘collegamenti simbolici’ di sovrascrivere potenzialmente sensibili file di sistema.

Un altro fix in Cisco NX-OS 14.1(1i) è di una gravità e l’elevazione dei privilegi difetto che ha permesso a un utente malintenzionato con valide credenziali di amministratore per un dispositivo di eseguire NX-OS comandi come utente root.

“La vulnerabilità è dovuta al troppo permissiva autorizzazioni di file di file di sistema specifici. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per l’autenticazione di una periferica, la creazione di un predisposto stringa di comando, e la scrittura di questo predisposto stringa che specifica il percorso del file,” Cisco spiega.

Pre-14.1(1i) NX-OS, inoltre, non era corretta convalida TLS client certificati inviati tra i componenti di un ACI tessuto.

Un utente malintenzionato con un certificato è attendibile da parte di Cisco di Produzione autorità di certificato e la chiave privata corrispondente a presentare un certificato valido durante il tentativo di connessione al dispositivo di destinazione.

“Un exploit, un utente malintenzionato potrebbe assumere il pieno controllo di tutti gli altri componenti all’interno di ACI tessuto di una periferica in questione,” Cisco note.

Di più su Cisco e di sicurezza

Cisco mette in guardia critiche router difettoCisco: Questi sono i difetti DNS dirottatori sono loro attacchiCisco pasticciato RV320/RV325 patch, router ancora esposti a hackCisco dice interruttore Nexus proprietari per disattivare POAP funzione per motivi di sicurezzaCisco: Patch router ora contro la massiccia 9.8/10-gravità buco di sicurezzaCome migliorare la sicurezza informatica per il tuo business: 6 consigli di TechRepublicNuovo cybersecurity strumento consente alle aziende di Google i loro sistemi per gli hacker di CNET

Argomenti Correlati:

Cisco

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati