思科透露,其Nexus 9000光纤交换机存在一个严重缺陷,该缺陷可能使任何人都可以使用安全外壳(SSH)远程连接到易受攻击的设备,并以root用户特权对其进行控制。
该公司在周二披露了该错误,并将其严重等级定为9.8(满分10)。
该问题源于Nexus 9000系列以应用程序为中心的基础架构(ACI)模式切换软件中的SSH密钥管理。思科错误地将默认的SSH密钥对放在攻击者可以通过IPv6连接到设备的设备上。
“攻击者可以通过使用所提取的关键材料开口通过IPv6的SSH连接目标设备利用此漏洞。一种利用可能允许攻击者与根用户,特权访问系统” 思科解释,并指出它可以”不能通过IPv4进行利用。
该漏洞是由ERNW Enno Rey Netzwerke的外部安全研究员Oliver Matula发现的。
没有任何解决方法,因此Cisco鼓励客户更新软件。
如果它运行的是14.1(1i)之前的Cisco NX-OS软件版本,则该错误会以ACI模式影响9000系列交换矩阵交换机。
思科具有适用于Nexus 9000软件的其他多个漏洞的修补程序,所有这些漏洞都会影响运行14.1(1i)之前版本的Cisco NX-OS软件的系统。
ERNW的Matula还报告 了 Nexus 9000 ACI模式软件中的中等严重程度的路径穿越漏洞,该漏洞可使具有有效凭据的本地攻击者使用“符号链接”来覆盖可能敏感的系统文件。
Cisco NX-OS软件14.1(1i)中的另一个修复程序是高严重性的特权提升漏洞,该漏洞使具有有效管理员凭据的本地攻击者能够以root用户身份使用设备执行任意NX-OS命令。
思科解释说: “该漏洞是由于特定系统文件的文件权限过大造成的。攻击者可以通过对受影响的设备进行身份验证,创建精心制作的命令字符串并将此精心制作的字符串写入特定文件位置来利用此漏洞。”
14.1(1i)之前版本的NX-OS也未正确验证在ACI结构的组件之间发送的TLS客户端证书。
攻击者拥有一个受Cisco Manufacturing证书颁发机构信任的证书以及相应的私钥,可以在尝试连接到目标设备时出示有效的证书。
思科指出: “利用此漏洞,攻击者可以完全控制受影响设备的ACI结构中的所有其他组件。”