您當前的位置 :環球 >
全球比份額高達51%!思科交換機和路由器被爆出多個漏洞
2020-08-03 16:46:22   來源:TechWeb  分享 分享到搜狐微博 分享到網易微博

Cisco Data Center Network Manager(DCNM)是美國思科(Cisco)公司的一套數據中心管理系統。該系統適用于Cisco Nexus和MDS系列企業交換機,提供存儲可視化、配置和故障排除等功能。

Nexus 系列交換機為不同企業提供多種規格,可實現經驗證的高性能、高密度(最高達 400G),以及低時延和出色的能效。這些交換機可編程性高,提供行業領先的軟件定義網絡,可助力實現數據中心自動化。

2020年第一季度,思科交換機和路由器全球市場占比份額高達51%,這里Cisco Nexus系列路由器就立下了不少汗馬功勞。不過思科于7月29日緊急發布了針對DCNM中許多安全漏洞的補丁程序。以下是漏洞詳情:

1.授權繞過漏洞(CVE-2020-3382)

CVSS評分:9.8(嚴重)

該漏洞影響了REST API,并由于不同安裝之間共享的靜態加密密鑰而出現。因此,未經身份驗證的遠程攻擊者可能利用此共享密鑰來設計有效的會話令牌。利用此漏洞可能使攻擊者能夠在目標系統上以管理員權限執行任意命令。

2.命令注入漏洞(CVE-2020-3377和CVE-2020-3384)

CVSS評分:8.2(高)

該漏洞是由于對用戶提供的輸入驗證不足所致。攻擊者可以通過將精心設計的參數發送到應用程序中的特定字段來利用此漏洞。成功利用該漏洞可能使攻擊者能夠以管理員身份在DCNM上運行命令。

3.路徑遍歷漏洞(CVE-2020-3383)

CVSS評分:8.8(高)

該漏洞是由于缺少對存檔文件中嵌入的路徑的正確輸入驗證所致。攻擊者可以通過向受影響的設備發送精心設計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者利用登錄用戶的特權在系統中寫入任意文件。

4.不當授權漏洞(CVE-2020-3386)

CVSS評分:8.8(高)

該漏洞是由于某些API功能的授權不足所致。攻擊者可以通過使用低特權憑據向API發送精心設計的請求來利用此漏洞。成功的利用可能使攻擊者可以通過具有管理特權的REST API執行任意操作。

5.身份驗證繞過漏洞(CVE-2020-3376)

CVSS評分:7.3(中)

該漏洞是由于軟件無法執行正確的身份驗證所致。攻擊者可以通過瀏覽到Cisco DCNM中的一個托管URL來利用此漏洞。成功的利用可能使攻擊者可以與Cisco DCNM交互并使用其中的某些功能。

6.信息泄露漏洞(CVE-2020-3461)

CVSS評分:5.3(中)

該漏洞是由于在基于Web的管理界面的特定部分上缺少身份驗證引起的。攻擊者可以通過向接口發送精心設計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者從受影響的設備中讀取機密信息。

7.SQL注入漏洞(CVE-2020-3462)

CVSS評分:6.3(中)

該漏洞是由于用戶提交的參數驗證不正確造成的。攻擊者可以通過對應用程序進行身份驗證并將惡意請求發送到受影響的系統來利用此漏洞。成功利用此漏洞可能使攻擊者獲得和修改存儲在基礎數據庫中的敏感信息。

8.跨站點腳本(XSS)漏洞(CVE-2020-3460)

CVSS評分:4.7(中)

存在此漏洞是因為基于Web的管理界面無法正確驗證用戶提供的輸入。攻擊者可以通過攔截用戶的請求并將惡意數據注入HTTP標頭來利用此漏洞。成功的利用可能使攻擊者可以在受影響的界面的上下文中執行任意腳本代碼,或訪問敏感的基于瀏覽器的信息。

受影響產品

上述漏洞影響所有Cisco DCNM軟件版本11.0(1),11.1(1),11.2(1)和11.3(1),以及通過.iso或.ova安裝程序安裝的部署模式 ,影響Cisco Nexus和MDS系列交換機 。

思科已確認此漏洞不會影響思科DCNM 7.x和10.x版本。

漏洞修復

思科通過DCNM 11.4(1)及更高版本修復了上述所有漏洞。

這里值得一提的是,與思科DCNM一起,供應商還解決了一個嚴重漏洞CVE-2020-3374,它影響了SD-WAN vManage軟件。此漏洞(CVSS 9.9)還可以允許遠程攻擊者以高特權閃避授權和訪問數據。思科使用SD-WAN vManage軟件版本18.4.5、19.2.2和20.1.1修復了此漏洞。

關鍵詞: 思科


[責任編輯:ruirui]





關于我們| 客服中心| 廣告服務| 建站服務| 聯系我們
 

中國焦點日報網 版權所有 滬ICP備2022005074號-20,未經授權,請勿轉載或建立鏡像,違者依法必究。