数百台思科交换机受启动加载程序漏洞影响

admin 2024年12月6日15:31:26评论8 views字数 649阅读2分9秒阅读模式
数百台思科交换机受启动加载程序漏洞影响
思科发布了安全补丁,修复了一个漏洞(追踪为CVE-2024-20397,CVSS评分为5.2),该漏洞存在于NX-OS软件的启动加载程序中,攻击者可能利用此漏洞绕过镜像签名验证。通告中写道:“思科NX-OS软件启动加载程序中的漏洞可能允许未经身份验证的攻击者通过物理访问受影响的设备,或具有管理员凭据的经过身份验证的本地攻击者绕过NX-OS镜像签名验证。”漏洞的根本原因是启动加载程序设置不安全。攻击者可以执行一系列启动加载程序命令来触发漏洞。通告继续写道:“成功利用此漏洞可能允许攻击者绕过NX-OS镜像签名验证并加载未经验证的软件。”

以下思科产品受到影响,这些产品运行的是带有易受攻击BIOS版本的NX-OS软件,无论其配置如何:

UCS 6500系列结构互连(CSCwj35846)

MDS 9000系列多层交换机(CSCwh76163)

Nexus 3000系列交换机(CSCwm47438)

Nexus 7000系列交换机(CSCwh76166)

Nexus 9000系列结构交换机(在ACI模式下,CSCwn11901)

Nexus 9000系列交换机(在独立NX-OS模式下,CSCwm47438)

UCS 6400系列结构互连(CSCwj35846)

思科表示,没有解决此漏洞的变通方法。该公司PSIRT未发现任何利用此漏洞CVE-2024-20397的野外攻击。思科不会为已达到漏洞/安全支持结束的Nexus 92160YC-X修复此漏洞。

原文始发于微信公众号(黑猫安全):数百台思科交换机受启动加载程序漏洞影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月6日15:31:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   数百台思科交换机受启动加载程序漏洞影响http://cn-sec.com/archives/3475786.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息