Cisco 多个漏洞安全威胁通告

百家 作者:绿盟科技 2018-06-22 11:27:58

综述

当地时间6月20日,Cisco官方发布安全通告修复了多个不同程度的安全漏洞,其中包括5个严重漏洞。


相关链接:

https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-67770

CVE-2018-0301 (Critical)

Cisco NX-OS软件的NX-API功能中存在的漏洞可能允许未经身份验证的远程攻击者向受影响系统的管理接口发送恶意数据包,从而导致缓冲区溢出。

该漏洞是由于NX-API子系统的身份验证模块中输入验证不正确导致的。攻击者可以通过将精心构造的HTTP或HTTPS数据包发送到启用了NX-API功能的受影响系统的管理界面来利用此漏洞。该漏洞可能允许攻击者以root身份执行任意代码。注意:NX-API默认是禁用的。

CVSS 3.0 评分:

Base9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

受影响的版本

MDS 9000 Series Multilayer Switches

Nexus 2000 Series Fabric Extenders

Nexus 3000 Series Switches

Nexus 3500 Platform Switches

Nexus 5500 Platform Switches

Nexus 5600 Platform Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 7700 Series Switches

Nexus 9000 Series Switches in standalone NX-OS mode

Nexus 9500 R-Series Line Cards and Fabric Modules

以上产品中受影响的Cisco NX-OS软件版本详见 :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo#fs

解决方案

升级至参考链接中提示的安全版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo#fs

CVE-2018-0308 (Critical)

Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者执行任意代码或导致拒绝服务攻击。

存在此漏洞是因为受影响的软件未充分验证Cisco Fabric Services数据包中的标头值。攻击者可以通过向受影响的设备发送特制的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会造成缓冲区溢出,从而使攻击者可以执行任意代码或导致DoS。

CVSS 3.0 评分:

Base9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

受影响的版本

Firepower 4100 Series Next-Generation Firewalls

Firepower 9300 Security Appliance

MDS 9000 Series Multilayer Switches

Nexus 2000 Series Fabric Extenders

Nexus 3000 Series Switches

Nexus 3500 Platform Switches

Nexus 5500 Platform Switches

Nexus 5600 Platform Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 7700 Series Switches

Nexus 9000 Series Switches in standalone NX-OS mode

Nexus 9500 R-Series Line C ards and Fabric Modules

UCS 6100 Series Fabric Interconnects

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects

以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace#fs

解决方案

升级至参考链接中提示的安全版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace#fs

CVE-2018-0304 (Critical)

Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者读取敏感内存内容,创造拒绝服务条件或以root身份执行任意代码。

存在此漏洞是因为受影响的软件未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送特制的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在Cisco Fabric Services组件中导致缓冲区溢出或缓冲区过读,这可能允许攻击者读取敏感内存信息,创造拒绝服务条件或以root身份执行任意代码。

CVSS 3.0 评分:

Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

解决方案

Firepower 4100 Series Next-Generation Firewalls

Firepower 9300 Security Appliance

MDS 9000 Series Multilayer Switches

Nexus 2000 Series Fabric Extenders

Nexus 3000 Series Switches

Nexus 3500 Platform Switches

Nexus 5500 Platform Switches

Nexus 5600 Platform Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 7700 Series Switches

Nexus 9000 Series Switches in standalone NX-OS mode

Nexus 9500 R-Series Line Cards and Fabric Modules

UCS 6100 Series Fabric Interconnects

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects

以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace#fs

解决方案

升级至参考链接中提示的安全版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace#fs

CVE-2018-0314 (Critical)

Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。

存在此漏洞是因为受影响的软件在处理数据包时未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送恶意构造的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在设备上造成缓冲区溢出,从而允许攻击者在设备上执行任意代码。

CVSS 3.0 评分:

Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

Firepower 4100 Series Next-Generation Firewalls

Firepower 9300 Security Appliance

MDS 9000 Series Multilayer Switches

Nexus 2000 Series Fabric Extenders

Nexus 3000 Series Switches

Nexus 3500 Platform Switches

Nexus 5500 Platform Switches

Nexus 5600 Platform Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 7700 Series Switches

Nexus 9000 Series Switches in standalone NX-OS mode

Nexus 9500 R-Series Line Cards and Fabric Modules

UCS 6100 Series Fabric Interconnects

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects

以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution#fs

解决方案

升级至参考链接中提示的安全版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution#fs

CVE-2018-0312 (Critical)

Cisco FXOS软件和NX-OS软件中Cisco Fabric Services(CFS)组件里的漏洞可能允许未经身份验证的远程攻击者执行任意代码或在受影响的设备上导致拒绝服务攻击。

存在此漏洞是因为受影响的软件在处理数据包时未充分验证Cisco Fabric Services数据包标头。攻击者可以通过向受影响的设备发送恶意构造的Cisco Fabric Services数据包来利用此漏洞。一次成功的攻击可能会允许攻击者在设备上造成缓冲区溢出,从而允许攻击者执行任意代码或在设备上导致拒绝服务。

CVSS 3.0 评分:

Base 9.8 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:X/RL:X/RC:X

受影响的版本

Firepower 4100 Series Next-Generation Firewalls

Firepower 9300 Security Appliance

MDS 9000 Series Multilayer Switches

Nexus 2000 Series Fabric Extenders

Nexus 3000 Series Switches

Nexus 3500 Platform Switches

Nexus 5500 Platform Switches

Nexus 5600 Platform Switches

Nexus 6000 Series Switches

Nexus 7000 Series Switches

Nexus 7700 Series Switches

Nexus 9000 Series Switches in standalone NX-OS mode

Nexus 9500 R-Series Line Cards and Fabric Modules

UCS 6100 Series Fabric Interconnects

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects

以上产品中受影响的Cisco FXOS或NX-OS软件版本详见 :

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution#fs

解决方案

升级至参考链接中提示的安全版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution#fs

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。


由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。


绿盟科技拥有对此安全公告的修改和解释权。


如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技


北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。


基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。


北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369


点击“阅读原文”查看完整内容



请点击屏幕右上方“…”

关注绿盟科技公众号
NSFOCUS-weixin

↑↑↑长按二维码,下载绿盟云APP


关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接