چاپ        ارسال به دوست

سیسکو به‌روز‌رسانی‌های امنیتی را برای مدیریت بیش از دوازده آسیب‌پذیری جدی که بر سوئیچ‌های Nexus Cisco تاثیر می‌گذارند منتشر کرده است.

شرکت سیسکو به‌روز‌رسانی‌های امنیتی را برای بررسی بیش از دوازده آسیب‌پذیری جدی که بر سوئیچهای Nexus Cisco  تاثیر می‌گذارند، منتشر کرده است. از جمله این آسیب‌پذیری‌ها می‌توان به مسائل مربوط به انکار سرویس(DoS)، اجرای کد دلخواه و نقص‌های دسترسی بالا اشاره کرد.

شرکت سیسکو توصیه‌های امنیتی را برای بسیاری از این آسیب‌پذیری‌ها منتشر کرده است. بسیاری از این آسیب‌پذیری‌ها بر روی نرم‌افزار NX-OS که بر روی سوئیچ‌های Nexus و سایر دستگاه‌های سیسکو در حال اجرا هستند، تاثیر می‌گذارد.

نقص‌های "شدت بالا" بر اجزای مختلف تاثیر می‌گذارند، از جمله این موارد شامل عامل Tetration  Analytics، قابلیت LDAP، قابلیت تأیید امضای تصویر، رابط مدیریت حساب کاربری، رابط خط فرمان (CLIپیاده‌سازیshell  Bash، پیاده‌سازی پروتکل FCoE NPV، مولفه سیستم فایل، پشته شبکه، مولفه Fabric Services، قابلیت NX-API و پیاده‌سازی 802.1X می‌شود.

یکی از این نقص‌ها می‌تواند توسط یک مهاجم از راه دورِ تایید شده مورد سوء استفاده قرار گیرد تا کد را اجرا کرده و به این ترتیب وضعیت  DoS را بر روی دستگاه‌های آسیب‌پذیر ایجاد کند.

بسیاری از این آسیب‌پذیری‌ها به مهاجمان محلی تایید شده این امکان را می‌دهند تا کد دلخواه را به عنوان یک کاربر root اجرا کنند، دسترسی‌ها را افزایش دهند، بدافزار نصب کنند، به خواندن و نوشتن دسترسی داشته باشند، به یک فایل پیکربندی مهم دسترسی داشته باشند یا از یک shell محدود شده بر روی دستگاه خلاص شوند.

همچنین شرکت سیسکو مشاوره‌ای را به منظور توصیه به کاربران Cisco Nexus برای تضمین امنیت شبکه‌هایی که ویژگی تامین خودکارPowerOn یا به اختصار  (POAP) آنها فعال یا غیرفعال می‌باشد، منتشر کرده است.

دستگاه‌های Cisco Nexus به طور پیش فرض ویژگی تأمین خودکار یا استقرار بدون لمس را پشتیبانی می‌کنند. تامین خودکار  powerOnیا به اختصار(POAP) ویژگی است که به کاربران در خودکارسازی استقرار و تنظیمات اولیه سوئیچ‌های Nexus کمک می‌کند.

برای غیرفعال کردن دائمیPOAP، حتی زمانی که هیچ تنظیماتی در سیستم وجود ندارد، مشتریان می‌توانند از یک دستور مفسر خط فرمان  system no poap استفاده کنند. این دستور تضمین می‌کند که حتی اگر هیچ تنظیماتی وجود نداشته باشد، POAP در طول boot بعدی شروع نمی‌شود.

منبع:securityaffairs.co


 دسته‌ها: آسیب پذیری ها 


١٦:٠٠ - يکشنبه ٢٦ اسفند ١٣٩٧    /    شماره : ٢٠٠١٠    /    تعداد نمایش : ١٨٦٦



خروج