您當(dāng)前的位置 :環(huán)球 >
全球比份額高達(dá)51%!思科交換機(jī)和路由器被爆出多個(gè)漏洞
2020-08-03 16:46:22   來(lái)源:TechWeb  分享 分享到搜狐微博 分享到網(wǎng)易微博

Cisco Data Center Network Manager(DCNM)是美國(guó)思科(Cisco)公司的一套數(shù)據(jù)中心管理系統(tǒng)。該系統(tǒng)適用于Cisco Nexus和MDS系列企業(yè)交換機(jī),提供存儲(chǔ)可視化、配置和故障排除等功能。

Nexus 系列交換機(jī)為不同企業(yè)提供多種規(guī)格,可實(shí)現(xiàn)經(jīng)驗(yàn)證的高性能、高密度(最高達(dá) 400G),以及低時(shí)延和出色的能效。這些交換機(jī)可編程性高,提供行業(yè)領(lǐng)先的軟件定義網(wǎng)絡(luò),可助力實(shí)現(xiàn)數(shù)據(jù)中心自動(dòng)化。

2020年第一季度,思科交換機(jī)和路由器全球市場(chǎng)占比份額高達(dá)51%,這里Cisco Nexus系列路由器就立下了不少汗馬功勞。不過(guò)思科于7月29日緊急發(fā)布了針對(duì)DCNM中許多安全漏洞的補(bǔ)丁程序。以下是漏洞詳情:

1.授權(quán)繞過(guò)漏洞(CVE-2020-3382)

CVSS評(píng)分:9.8(嚴(yán)重)

該漏洞影響了REST API,并由于不同安裝之間共享的靜態(tài)加密密鑰而出現(xiàn)。因此,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可能利用此共享密鑰來(lái)設(shè)計(jì)有效的會(huì)話令牌。利用此漏洞可能使攻擊者能夠在目標(biāo)系統(tǒng)上以管理員權(quán)限執(zhí)行任意命令。

2.命令注入漏洞(CVE-2020-3377和CVE-2020-3384)

CVSS評(píng)分:8.2(高)

該漏洞是由于對(duì)用戶提供的輸入驗(yàn)證不足所致。攻擊者可以通過(guò)將精心設(shè)計(jì)的參數(shù)發(fā)送到應(yīng)用程序中的特定字段來(lái)利用此漏洞。成功利用該漏洞可能使攻擊者能夠以管理員身份在DCNM上運(yùn)行命令。

3.路徑遍歷漏洞(CVE-2020-3383)

CVSS評(píng)分:8.8(高)

該漏洞是由于缺少對(duì)存檔文件中嵌入的路徑的正確輸入驗(yàn)證所致。攻擊者可以通過(guò)向受影響的設(shè)備發(fā)送精心設(shè)計(jì)的請(qǐng)求來(lái)利用此漏洞。成功利用此漏洞可能使攻擊者利用登錄用戶的特權(quán)在系統(tǒng)中寫入任意文件。

4.不當(dāng)授權(quán)漏洞(CVE-2020-3386)

CVSS評(píng)分:8.8(高)

該漏洞是由于某些API功能的授權(quán)不足所致。攻擊者可以通過(guò)使用低特權(quán)憑據(jù)向API發(fā)送精心設(shè)計(jì)的請(qǐng)求來(lái)利用此漏洞。成功的利用可能使攻擊者可以通過(guò)具有管理特權(quán)的REST API執(zhí)行任意操作。

5.身份驗(yàn)證繞過(guò)漏洞(CVE-2020-3376)

CVSS評(píng)分:7.3(中)

該漏洞是由于軟件無(wú)法執(zhí)行正確的身份驗(yàn)證所致。攻擊者可以通過(guò)瀏覽到Cisco DCNM中的一個(gè)托管URL來(lái)利用此漏洞。成功的利用可能使攻擊者可以與Cisco DCNM交互并使用其中的某些功能。

6.信息泄露漏洞(CVE-2020-3461)

CVSS評(píng)分:5.3(中)

該漏洞是由于在基于Web的管理界面的特定部分上缺少身份驗(yàn)證引起的。攻擊者可以通過(guò)向接口發(fā)送精心設(shè)計(jì)的請(qǐng)求來(lái)利用此漏洞。成功利用此漏洞可能使攻擊者從受影響的設(shè)備中讀取機(jī)密信息。

7.SQL注入漏洞(CVE-2020-3462)

CVSS評(píng)分:6.3(中)

該漏洞是由于用戶提交的參數(shù)驗(yàn)證不正確造成的。攻擊者可以通過(guò)對(duì)應(yīng)用程序進(jìn)行身份驗(yàn)證并將惡意請(qǐng)求發(fā)送到受影響的系統(tǒng)來(lái)利用此漏洞。成功利用此漏洞可能使攻擊者獲得和修改存儲(chǔ)在基礎(chǔ)數(shù)據(jù)庫(kù)中的敏感信息。

8.跨站點(diǎn)腳本(XSS)漏洞(CVE-2020-3460)

CVSS評(píng)分:4.7(中)

存在此漏洞是因?yàn)榛赪eb的管理界面無(wú)法正確驗(yàn)證用戶提供的輸入。攻擊者可以通過(guò)攔截用戶的請(qǐng)求并將惡意數(shù)據(jù)注入HTTP標(biāo)頭來(lái)利用此漏洞。成功的利用可能使攻擊者可以在受影響的界面的上下文中執(zhí)行任意腳本代碼,或訪問(wèn)敏感的基于瀏覽器的信息。

受影響產(chǎn)品

上述漏洞影響所有Cisco DCNM軟件版本11.0(1),11.1(1),11.2(1)和11.3(1),以及通過(guò).iso或.ova安裝程序安裝的部署模式 ,影響Cisco Nexus和MDS系列交換機(jī) 。

思科已確認(rèn)此漏洞不會(huì)影響思科DCNM 7.x和10.x版本。

漏洞修復(fù)

思科通過(guò)DCNM 11.4(1)及更高版本修復(fù)了上述所有漏洞。

這里值得一提的是,與思科DCNM一起,供應(yīng)商還解決了一個(gè)嚴(yán)重漏洞CVE-2020-3374,它影響了SD-WAN vManage軟件。此漏洞(CVSS 9.9)還可以允許遠(yuǎn)程攻擊者以高特權(quán)閃避授權(quán)和訪問(wèn)數(shù)據(jù)。思科使用SD-WAN vManage軟件版本18.4.5、19.2.2和20.1.1修復(fù)了此漏洞。

關(guān)鍵詞: 思科


[責(zé)任編輯:ruirui]





關(guān)于我們| 客服中心| 廣告服務(wù)| 建站服務(wù)| 聯(lián)系我們
 

中國(guó)焦點(diǎn)日?qǐng)?bào)網(wǎng) 版權(quán)所有 滬ICP備2022005074號(hào)-20,未經(jīng)授權(quán),請(qǐng)勿轉(zhuǎn)載或建立鏡像,違者依法必究。