多个高危漏洞可导致思科交换机和防火墙遭 DoS 攻击

126350bff5656678e795e219fd9ebf8e.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,思科宣布修复产品中的六个漏洞,其中三个是位于 NX-OS 和 FXOS 软件中的高危漏洞,可被用于触发拒绝服务条件。

09f5ed3973a5cde3ad8e433d9a39bd1a.png

在这些影响Firepower 4100 和 Firepower 9300 安全设备和 UCS 6300 系列互联结构的 FXOS 软件漏洞中,其中最严重的是CVE-2023-20200,它是对特定 SNMP 请求处理不当漏洞。

该漏洞可使认证的远程攻击者将构造的 SNMP 请求发送给受影响设备并使其重新加载,从而导致 DoS 条件。

思科解释称,“该漏洞影响所有受支持的 SNMP 版本。要通过 SNMPv2c 或更早版本利用该漏洞,攻击者必须了解在受影响设备上配置的 SNMP 社区字符串。要通过 SNMPv3 利用该漏洞,攻击者必须具有在受影响设备上配置的 SNMP 用户的合法凭据。”

第二个高危漏洞CVE-2023-20169影响独立 NX-OS 模式下 Nexus 3000 和 Nexus 9000 系列路由器的 NX-OS 软件,被描述为中间系统对中建系统 (IS-IS) 协议的输入验证不充分漏洞。

该漏洞可导致未认证的 Layer 2 邻近攻击者将构造的 IS-IS 数据包发送给受影响设备,导致 IS-IS 进程重启,从而导致设备重新加载,引发DoS 条件。

思科还修复了位于NX-OS软件的TACACS+ 和 RADIUS 远程认证中的高危漏洞CVE-2023-20168。该漏洞是一个不正确的输入验证漏洞,可导致未认证的本地攻击者在登录时输入构造字符串并引发 DoS 条件。该漏洞影响多款 Nexus 系列交换机、MDS 9000系列交换机和VMware vSphere的 Nexus 1000虚边,仅可通过 Telnet 或控制台管理连接进行利用。

这三个漏洞已在思科的2023年8月半年度安全公告中修复,该公告还修复了可导致文件覆写的两个中危漏洞。

周三,思科还宣布修复位于 APIC 中的一个中危漏洞,它“可导致认证的远程攻击者读取、修改或删除由与受影响系统上不同安全域名关联的用户所创建的非租户策略”。

思科表示并未发现这些漏洞遭恶意利用的证据。其它信息可参加思科的产品安全页面。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

严重的思科 SD-WAN 漏洞可导致信息泄露

高危无补丁0day影响思科数据中心交换机,可导致加密流量遭篡改

思科修复企业协作解决方案中的严重漏洞

思科提醒:多款交换机存在多个RCE漏洞且利用代码已公开

思科电话适配器易受 RCE 攻击,目前无修复方案

原文链接

https://www.securityweek.com/cisco-patches-vulnerabilities-exposing-switches-firewalls-to-dos-attacks/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

9b286dc14ac0aaa29aad298e51726961.jpeg

2246583f4b9b3d5defbc43d2e363eb2e.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   91240da7e3394db9088e59820119fc3a.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

猜你喜欢

转载自blog.csdn.net/smellycat000/article/details/132505872