首页
社区
课程
招聘
思科SDN控制器存在安全漏洞
发表于: 2015-8-6 14:51 1801

思科SDN控制器存在安全漏洞

2015-8-6 14:51
1801
新闻链接:http://www.aqniu.com/news/9285.html
新闻时间:2015年8月6日
新闻正文:
思科发布了软件补丁,修复Root访问漏洞。

思科发布了一份软件补丁,以修补自家SDN控制器中的漏洞。这个漏洞能够让攻击者以Root用户身份访问系统,并运行Root命令。

Root命令可以使攻击者得以访问所有控制器中的命令和文件。之后,攻击者可以使用任意方式更改系统配置,为包括Root用户在内的所有用户提权或撤权。

思科最近发布的一份安全通告中称,共有两款思科设备中存在这个漏洞:应用策略设施控制器(Application Policy Infrastructure Controller,APIC)中的集群管理配置文件、启用了应用中心基础设施(Application Centric Infrastructure,ACI)模式的Nexu 9000交换机。漏洞产生的原因是APIC文件系统中实施了不恰当的访问控制。

攻击者可以通过访问APIC中的集群管理配置文件来利用这个漏洞。之后攻击者能够以Root用户身份访问APIC,并执行Root级的命令。

受影响的产品包括:软件版本低于1.1(1j)、1.0(3o)、1.0(4o)的APIC;软件版本低于11.1(1j)、11.0(4o)的使用ACI模式的Nexus 9000型交换机。

思科已经放出了修复该漏洞的免费软件补丁,目前还没有除补丁以外的其它替代解决方案。

思科在一次内部安全评估会议上收到了关于该漏洞的报告。思科表示,目前还没有观察到任何恶意利用该漏洞的迹象。

思科也发布了针对以下产品的安全通告:VideoScape电视业务交付平台中的拒绝服务漏洞、Unified MeetingPlace应用中的未授权更改密码漏洞、思科IOS TPC和TFTP Server软件中的拒绝服务漏洞、ASR 1000边界路由器中的碎片流量式拒绝服务漏洞。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//