在思科NX-OS软件中发现了一个零日漏洞(CVE-2024-20399),该操作系统为思科的各种网络设备提供动力。这个缺陷可能允许具有管理凭据的攻击者在底层操作系统上执行具有最高权限的命令,这可能导致完全接管受影响的设备。思科已经证实,“2024年4月,思科产品安全事件响应团队(PSIRT)意识到在野外试图利用这一漏洞。”
该漏洞源于NX-OS命令行接口(CLI)中传递给特定配置命令的参数验证不足。具有管理访问权限的攻击者可以通过在这些命令中制作恶意输入来利用这一点。利用成功后,攻击者将获得具有根权限在底层操作系统上执行任意命令的能力。
在某些情况下,成功的利用可能允许攻击者在不触发任何系统日志的情况下执行命令,从而难以检测入侵。
CVE-2024-20399漏洞影响了几种流行的思科产品,包括:
MDS 9000系列多层交换机
Nexus 3000、5500、5600、6000、7000和9000系列交换机
这些设备上的特定软件版本易受攻击,组织应立即查看思科公告以了解详细信息。
思科已经发布了软件更新来解决此漏洞,网络管理员必须立即应用这些更新。不幸的是,没有可用的变通方法来缓解此漏洞,使更新成为唯一的防御方法。
此外,思科建议遵守标准的网络安全实践,包括监控和频繁更改管理用户凭据(例如,网络管理员和vdc管理员)。
思科公告
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP
原文始发于微信公众号(独眼情报):CVE-2024-20399:思科NX-OS0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论