思科近日發(fā)布了一批的補丁,主要針對的是CISCO Nexus 7000系列交換機以及帶有Nexus OS的軟件。
Nexus OTV(overlay transport virtualization)緩沖區(qū)溢出漏洞
根據(jù)前不久思科的安全公告,Nexus 7000和Nexus 7700系列交換機存在OTV(overlay transport virtualization)緩沖區(qū)溢出漏洞,也就是CVE-2016-1453。
思科安全公告中聲明:
“Cisco Nexus 7000/7700系列交換機的OTV GRE的實現(xiàn),可能會讓一個未授權(quán)的攻擊者對系統(tǒng)造成過載攻擊,甚至遠程執(zhí)行代碼。”
而造成這一結(jié)果的原因,則是由于OTV數(shù)據(jù)包頭部參數(shù)沒有進行完善的大小校驗。為此,思科已經(jīng)發(fā)布了相應(yīng)的軟件更新和解決方案,盡可能地降低漏洞的風(fēng)險。
Cisco Nexus的SSH子系統(tǒng)漏洞繞過AAA限制
Cisco Nexus產(chǎn)品中,配置了OTV功能的Cisco Nexus 7000/7700都在漏洞影響之列。而OTV功能是隨著Cisco NX-OS軟件(5.0版本)、Cisco Nexus 7000系列,以及Cisco NX-OS引入的。
思科公告中還表示:
“此外,思科還發(fā)布了更新來解決一個嚴重的漏洞CVE-2015-0721。這個漏洞跟Cisco Nexus的SSH子系統(tǒng)有關(guān)。該漏洞可以讓一個授權(quán)的攻擊者,繞過AAA限制遠程執(zhí)行命令。
攻擊者利用這個漏洞,可以在登錄過程中向受影響的設(shè)備發(fā)送惡意的值。在漏洞利用成功后,攻擊者就能夠繞過AAA限制,并在設(shè)備命令行下以不同的權(quán)限的角色執(zhí)行命令。”
在筆者撰文的時候,思科還沒有提供漏洞細節(jié)。另外,思科公告為NX-OS操作系統(tǒng)通告了一批高危漏洞。
Cisco另外一批拒絕服務(wù)漏洞
此外,思科還處理了另外一批被評級為高的漏洞:
CVE-2016-1454:Cisco NX-OS邊界網(wǎng)管協(xié)議(BGP) 拒絕服務(wù)漏洞
“這是Cisco NX-OS在邊界網(wǎng)管協(xié)議實現(xiàn)時出現(xiàn)的漏洞,它可以讓未授權(quán)的攻擊者對設(shè)備進行重載,最后對系統(tǒng)造成拒絕服務(wù)攻擊。這個漏洞是因為系統(tǒng)對BGP升級消息的驗證不夠完善造成的。”
對于下面將要提到的DHCPv4包拒絕服務(wù)漏洞,思科方面已經(jīng)發(fā)布了更新,但還沒有合適的解決方案。
CVE-2015-6392:Cisco NX-OS軟件中DHCPv4包導(dǎo)致的拒絕服務(wù)漏洞
“在Cisco NX-OS軟件中,DHCPv4中繼代理和智能中繼代理的實現(xiàn)上出現(xiàn)了一個漏洞。它允許未授權(quán)的攻擊者遠程對受影響的設(shè)備進行拒絕服務(wù)攻擊。這個漏洞是由于系統(tǒng)對DHCPv4提供的包的驗證不完善造成的。”
CVE-2015-6393:Cisco NX-OS軟件中畸形DHCPv4包造成拒絕服務(wù)漏洞
“Cisco NX-OS軟件中,DHCPv4中繼代理實現(xiàn)上出現(xiàn)了一個漏洞,允許未授權(quán)的攻擊者對設(shè)備進行遠程拒絕服務(wù)攻擊。這個漏洞,則是因為系統(tǒng)對畸形的DHCPv4包沒有很好地進行校驗。”