本周三,思科通告消費者,剛發(fā)布的幾項產(chǎn)品更新修復(fù)了數(shù)個重大高危漏洞。
其中,最嚴(yán)重的一個漏洞與 NX-OS 網(wǎng)絡(luò)操作系統(tǒng)上的一個不安全的默認憑據(jù)有關(guān),影響運行該操作系統(tǒng)的思科 Nexus 3000 和 3500 系列交換機平臺。這一漏洞編號為 CVE-2016-1329,黑客可利用某配有靜態(tài)密碼的默認賬戶獲取 Root 權(quán)限,遠程登錄到存在漏洞的設(shè)備。
另一個問題是,用戶無法在不影響系統(tǒng)功能的前提下,更改或移除這一在安裝過程中創(chuàng)建的高危賬號。
這一安全漏洞影響運行:
NX-OS 6.0(2)U6(1) 、6.0(2)U6(2) 、 6.0(2)U6(3) 、 6.0(2)U6(4) 、 6.0(2)U6(5) 版本的 Nexus 3000 系列交換機,以及運行 6.0(2)A6(1) 、 6.0(2)A6(2) 、 6.0(2)A6(3) 、 6.0(2)A6(4) 、 6.0(2)A6(5) 、6.0(2)A7(1) 版本的 Nexus 3500 交換機平臺。
無法盡快安裝補丁的用戶可以根據(jù)思科發(fā)布的建議,采取替代措施。
思科此次也發(fā)布了針對運行 NX-OS 的 Nexus 5500/5600 系列交換機平臺以及 Nexus 6000 系列交換機的軟件升級,修復(fù)了簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)輸入信息包處理器中的一個高危拒絕服務(wù)漏洞。
攻擊者可以利用這一編號為 CVE-2015-6260的漏洞,向目標(biāo)設(shè)備遠程發(fā)送特制的 SNMP 包,致使 SNMP 應(yīng)用重新啟動。威脅源可以導(dǎo)致應(yīng)用多次重啟,造成系統(tǒng)層面上的重啟,產(chǎn)生拒絕服務(wù)效果。
該漏洞影響 NX-OS 7.1(1)N1(1) 版本,并已在 7.1(2)N1(1) 版本中得到升級。目前沒有替代解決措施。
NX-OS 的 TCP 棧還存在一個高危拒絕漏洞,編號為 CVE-2015-0718。攻擊者可以向目標(biāo)設(shè)備遠程發(fā)送特制的 TCP 包,產(chǎn)生拒絕服務(wù)效果。
這一問題影響思科 Nexus 1000V 、 3000 、 4000 、 5000 、 6000 、 7000 系列交換機,此外還有運行 NX-OS 的思科統(tǒng)一計算系統(tǒng)(Unified Computing System,UCS)。
思科在周三發(fā)布的指導(dǎo)意見中還披露了另一個高危拒絕服務(wù)漏洞,編號 CVE-2016-1288。此漏洞存在于思科網(wǎng)絡(luò)安全應(yīng)用(Web Security Appliance,WSA)的 Web 代理框架中。遠端攻擊者可以發(fā)送惡意篡改的 HTTPS 請求包,導(dǎo)致存在漏洞的設(shè)備出現(xiàn)暫時性的拒絕服務(wù)狀態(tài)。
思科表示,目前尚未看到上述實例遭到惡意利用的情況。