Cisco 多个漏洞安全威胁通告
综述
当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞。
相关链接:
https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-67770
CVE-2018-0301 (Critical)
Cisco NX-OS软件的NX-API功能中存在的漏洞可能允许未经身份验证的远程攻击者向受影响系统的管理接口发送恶意数据包,从而导致缓冲区溢出。
该漏洞是由于NX-API子系统的身份验证模块中输入验证不正确导致的。攻击者可以通过将精心构造的HTTP或HTTPS数据包发送到启用了NX-API功能的受影响系统的管理界面来利用此漏洞。该漏洞可能允许攻击者以root身份执行任意代码。注意:NX-API默认是禁用的。
CVSS 3.0 评分:
Base9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
受影响的版本
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line Cards and Fabric Modules
以上产品中受影响的Cisco NX-OS软件版本详见 :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo#fs
解决方案
升级至参考链接中提示的安全版本。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo#fs
CVE-2018-0308 (Critical)
Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者执行任意代码或导致拒绝服务攻击。
存在此漏洞是因为受影响的软件未充分验证Cisco Fabric Services数据包中的标头值。攻击者可以通过向受影响的设备发送特制的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会造成缓冲区溢出,从而使攻击者可以执行任意代码或导致DoS。
CVSS 3.0 评分:
Base9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
受影响的版本
Firepower 4100 Series Next-Generation Firewalls
Firepower 9300 Security Appliance
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line C ards and Fabric Modules
UCS 6100 Series Fabric Interconnects
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace#fs
解决方案
升级至参考链接中提示的安全版本。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace#fs
CVE-2018-0304 (Critical)
Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者读取敏感内存内容,创造拒绝服务条件或以root身份执行任意代码。
存在此漏洞是因为受影响的软件未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送特制的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在Cisco Fabric Services组件中导致缓冲区溢出或缓冲区过读,这可能允许攻击者读取敏感内存信息,创造拒绝服务条件或以root身份执行任意代码。
CVSS 3.0 评分:
Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
解决方案
Firepower 4100 Series Next-Generation Firewalls
Firepower 9300 Security Appliance
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line Cards and Fabric Modules
UCS 6100 Series Fabric Interconnects
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace#fs
解决方案
升级至参考链接中提示的安全版本。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace#fs
CVE-2018-0314 (Critical)
Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。
存在此漏洞是因为受影响的软件在处理数据包时未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送恶意构造的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在设备上造成缓冲区溢出,从而允许攻击者在设备上执行任意代码。
CVSS 3.0 评分:
Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
Firepower 4100 Series Next-Generation Firewalls
Firepower 9300 Security Appliance
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line Cards and Fabric Modules
UCS 6100 Series Fabric Interconnects
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution#fs
解决方案
升级至参考链接中提示的安全版本。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution#fs
CVE-2018-0312 (Critical)
Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者执行任意代码或在受影响的设备上导致拒绝服务攻击。
存在此漏洞是因为受影响的软件在处理数据包时未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送恶意构造的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在设备上造成缓冲区溢出,从而允许攻击者执行任意代码或在设备上导致拒绝服务。
CVSS 3.0 评分:
Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X
受影响的版本
Firepower 4100 Series Next-Generation Firewalls
Firepower 9300 Security Appliance
MDS 9000 Series Multilayer Switches
Nexus 2000 Series Fabric Extenders
Nexus 3000 Series Switches
Nexus 3500 Platform Switches
Nexus 5500 Platform Switches
Nexus 5600 Platform Switches
Nexus 6000 Series Switches
Nexus 7000 Series Switches
Nexus 7700 Series Switches
Nexus 9000 Series Switches in standalone NX-OS mode
Nexus 9500 R-Series Line Cards and Fabric Modules
UCS 6100 Series Fabric Interconnects
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution#fs
解决方案
升级至参考链接中提示的安全版本。
参考链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution#fs
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。
由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。
如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
点击“阅读原文”查看完整内容
请点击屏幕右上方“…” NSFOCUS-weixin | |
↑↑↑长按二维码,下载绿盟云APP
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 奋力打开改革发展新天地 7976465
- 2 刘强东提前发年终奖 7939762
- 3 国足原主帅李铁已上诉 7827988
- 4 “冷资源”里的“热经济” 7718498
- 5 刘诗诗方辟谣离婚 7671501
- 6 微信可以线上送实体礼物了 7582686
- 7 王鹤棣先天松弛感圣体 7417937
- 8 #胡锡进说吴柳芳转型不易# 7345819
- 9 女子从体检“正常”到癌症仅半个月 7242163
- 10 肖战新片射雕英雄传郭靖造型曝光 7128090