您當(dāng)前的位置 :環(huán)球 >
全球比份額高達(dá)51%!思科交換機和路由器被爆出多個漏洞
2020-08-03 16:46:22   來源:TechWeb  分享 分享到搜狐微博 分享到網(wǎng)易微博

Cisco Data Center Network Manager(DCNM)是美國思科(Cisco)公司的一套數(shù)據(jù)中心管理系統(tǒng)。該系統(tǒng)適用于Cisco Nexus和MDS系列企業(yè)交換機,提供存儲可視化、配置和故障排除等功能。

Nexus 系列交換機為不同企業(yè)提供多種規(guī)格,可實現(xiàn)經(jīng)驗證的高性能、高密度(最高達(dá) 400G),以及低時延和出色的能效。這些交換機可編程性高,提供行業(yè)領(lǐng)先的軟件定義網(wǎng)絡(luò),可助力實現(xiàn)數(shù)據(jù)中心自動化。

2020年第一季度,思科交換機和路由器全球市場占比份額高達(dá)51%,這里Cisco Nexus系列路由器就立下了不少汗馬功勞。不過思科于7月29日緊急發(fā)布了針對DCNM中許多安全漏洞的補丁程序。以下是漏洞詳情:

1.授權(quán)繞過漏洞(CVE-2020-3382)

CVSS評分:9.8(嚴(yán)重)

該漏洞影響了REST API,并由于不同安裝之間共享的靜態(tài)加密密鑰而出現(xiàn)。因此,未經(jīng)身份驗證的遠(yuǎn)程攻擊者可能利用此共享密鑰來設(shè)計有效的會話令牌。利用此漏洞可能使攻擊者能夠在目標(biāo)系統(tǒng)上以管理員權(quán)限執(zhí)行任意命令。

2.命令注入漏洞(CVE-2020-3377和CVE-2020-3384)

CVSS評分:8.2(高)

該漏洞是由于對用戶提供的輸入驗證不足所致。攻擊者可以通過將精心設(shè)計的參數(shù)發(fā)送到應(yīng)用程序中的特定字段來利用此漏洞。成功利用該漏洞可能使攻擊者能夠以管理員身份在DCNM上運行命令。

3.路徑遍歷漏洞(CVE-2020-3383)

CVSS評分:8.8(高)

該漏洞是由于缺少對存檔文件中嵌入的路徑的正確輸入驗證所致。攻擊者可以通過向受影響的設(shè)備發(fā)送精心設(shè)計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者利用登錄用戶的特權(quán)在系統(tǒng)中寫入任意文件。

4.不當(dāng)授權(quán)漏洞(CVE-2020-3386)

CVSS評分:8.8(高)

該漏洞是由于某些API功能的授權(quán)不足所致。攻擊者可以通過使用低特權(quán)憑據(jù)向API發(fā)送精心設(shè)計的請求來利用此漏洞。成功的利用可能使攻擊者可以通過具有管理特權(quán)的REST API執(zhí)行任意操作。

5.身份驗證繞過漏洞(CVE-2020-3376)

CVSS評分:7.3(中)

該漏洞是由于軟件無法執(zhí)行正確的身份驗證所致。攻擊者可以通過瀏覽到Cisco DCNM中的一個托管URL來利用此漏洞。成功的利用可能使攻擊者可以與Cisco DCNM交互并使用其中的某些功能。

6.信息泄露漏洞(CVE-2020-3461)

CVSS評分:5.3(中)

該漏洞是由于在基于Web的管理界面的特定部分上缺少身份驗證引起的。攻擊者可以通過向接口發(fā)送精心設(shè)計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者從受影響的設(shè)備中讀取機密信息。

7.SQL注入漏洞(CVE-2020-3462)

CVSS評分:6.3(中)

該漏洞是由于用戶提交的參數(shù)驗證不正確造成的。攻擊者可以通過對應(yīng)用程序進(jìn)行身份驗證并將惡意請求發(fā)送到受影響的系統(tǒng)來利用此漏洞。成功利用此漏洞可能使攻擊者獲得和修改存儲在基礎(chǔ)數(shù)據(jù)庫中的敏感信息。

8.跨站點腳本(XSS)漏洞(CVE-2020-3460)

CVSS評分:4.7(中)

存在此漏洞是因為基于Web的管理界面無法正確驗證用戶提供的輸入。攻擊者可以通過攔截用戶的請求并將惡意數(shù)據(jù)注入HTTP標(biāo)頭來利用此漏洞。成功的利用可能使攻擊者可以在受影響的界面的上下文中執(zhí)行任意腳本代碼,或訪問敏感的基于瀏覽器的信息。

受影響產(chǎn)品

上述漏洞影響所有Cisco DCNM軟件版本11.0(1),11.1(1),11.2(1)和11.3(1),以及通過.iso或.ova安裝程序安裝的部署模式 ,影響Cisco Nexus和MDS系列交換機 。

思科已確認(rèn)此漏洞不會影響思科DCNM 7.x和10.x版本。

漏洞修復(fù)

思科通過DCNM 11.4(1)及更高版本修復(fù)了上述所有漏洞。

這里值得一提的是,與思科DCNM一起,供應(yīng)商還解決了一個嚴(yán)重漏洞CVE-2020-3374,它影響了SD-WAN vManage軟件。此漏洞(CVSS 9.9)還可以允許遠(yuǎn)程攻擊者以高特權(quán)閃避授權(quán)和訪問數(shù)據(jù)。思科使用SD-WAN vManage軟件版本18.4.5、19.2.2和20.1.1修復(fù)了此漏洞。

關(guān)鍵詞: 思科


[責(zé)任編輯:ruirui]





關(guān)于我們| 客服中心| 廣告服務(wù)| 建站服務(wù)| 聯(lián)系我們
 

中國焦點日報網(wǎng) 版權(quán)所有 滬ICP備2022005074號-20,未經(jīng)授權(quán),請勿轉(zhuǎn)載或建立鏡像,違者依法必究。