CVE-2024-20399:思科NX-OS0day

admin 2024年7月2日17:08:51评论19 views字数 719阅读2分23秒阅读模式

在思科NX-OS软件中发现了一个零日漏洞(CVE-2024-20399),该操作系统为思科的各种网络设备提供动力。这个缺陷可能允许具有管理凭据的攻击者在底层操作系统上执行具有最高权限的命令,这可能导致完全接管受影响的设备。思科已经证实,“2024年4月,思科产品安全事件响应团队(PSIRT)意识到在野外试图利用这一漏洞。”

该漏洞源于NX-OS命令行接口(CLI)中传递给特定配置命令的参数验证不足。具有管理访问权限的攻击者可以通过在这些命令中制作恶意输入来利用这一点。利用成功后,攻击者将获得具有根权限在底层操作系统上执行任意命令的能力。

在某些情况下,成功的利用可能允许攻击者在不触发任何系统日志的情况下执行命令,从而难以检测入侵。

CVE-2024-20399漏洞影响了几种流行的思科产品,包括:

MDS 9000系列多层交换机

Nexus 3000、5500、5600、6000、7000和9000系列交换机

这些设备上的特定软件版本易受攻击,组织应立即查看思科公告以了解详细信息。

思科已经发布了软件更新来解决此漏洞,网络管理员必须立即应用这些更新。不幸的是,没有可用的变通方法来缓解此漏洞,使更新成为唯一的防御方法。

此外,思科建议遵守标准的网络安全实践,包括监控和频繁更改管理用户凭据(例如,网络管理员和vdc管理员)。

思科公告

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP

原文始发于微信公众号(独眼情报):CVE-2024-20399:思科NX-OS0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日17:08:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-20399:思科NX-OS0dayhttps://cn-sec.com/archives/2910289.html

发表评论

匿名网友 填写信息