Cisco Nexus 3000シリーズスイッチおよび3500プラットフォームの重大な脆弱性により、リモートアクセスが可能に



データセンターインフラストラクチャの構築に使用されるCisco Nexus 3000シリーズおよび3500プラットフォームスイッチのソフトウェアに重大な脆弱性が発見されました。これにより、攻撃者はルート権限でデバイスおよびそのコンソールにリモートアクセスできます。

問題は何ですか


エラーはCisco NX-OSに含まれています-システムユーザーアカウントには、コードで変更できない「静的」パスワードがあります。 攻撃者はこれを使用して、Telnetまたは場合によってはSSHを使用して、リモートで接続し、デバイスを制御できます。 このパスワードは現在公開されていません。

脆弱性に関する情報は、製造元のWebサイトで公開されています。 このドキュメントには、脆弱なデバイスがリストされています。


自分を守る方法


シスコは、バグをクローズするためのセキュリティアップデートをリリースしました。 製造元は、上記のデバイスのすべてのユーザーがソフトウェアを更新することをお勧めします 。 ただし、シスコ製品を使用するための有効なライセンスを持っている場合のみ、アップデートをインストールできます。 有効なライセンスを持たないユーザーは、更新のために会社の担当者に直接連絡することをお勧めます。

自分自身を保護するために、更新プログラムのインストールに加えて、脆弱なデバイスでTelnetを無効にし、SSHのみを使用してそれらに接続することもできます。

デフォルトでは、TelnetはNexus 3000シリーズおよび3500プラットフォームスイッチで無効になっています。 特定のシステムでこれが当てはまるかどうかを確認するには、管理者権限を持つユーザーの代わりに特別なコマンドを実行する必要があります。

# show feature | incl telnet telnetServer 1 disabled 

重要なポイント-Cisco NX-OSバージョン6.0(2)A6(1)を実行しているNexus 3500プラットフォームスイッチデバイスの場合、「デフォルト」ユーザーアカウントへのアクセスはSSHを介して実行できるため、この方法は使用できません。 そのようなデバイスの管理者は、修正された脆弱性を持つアップデートのみをインストールできます。

標準のパスワードを使用してデバイスにアクセスする機能に関連する同様のエラーは、以前にセキュリティ研究者によってシスコ製品で発見されました。 会社はこれらの脆弱性に対処しました。

ニュースの見出し修正リンクCVE ID
Cisco Nexus 3000シリーズおよび3500プラットフォームスイッチの安全でないデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3kCVE-2016-1329
Cisco Nexus 2000シリーズFabric Extenderソフトウェアのデフォルトのクレデンシャルの脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160223-nx2000CVE-2016-1341
Cisco Modular Encoding Platform D9036ソフトウェアのデフォルトクレデンシャルの脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-d9036CVE-2015-6412
Cisco Prime Collaboration Assuranceのデフォルトアカウント資格情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151209-pcaCVE-2015-6389
Cisco UCS Directorのデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ucsdCVE-2014-0709
Cisco Catalyst 3750-Xシリーズスイッチのデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131025-CVE-2013-5522CVE-2013-5522
Cisco Video Surveillance 4000シリーズIPカメラのデフォルトの資格情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131015-CVE-2013-5535CVE-2013-5535
Cisco TelePresence Systemのデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130807-tpCVE-2013-3454
Cisco Prime Network Control Systemsデータベースのデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-ncsCVE-2013-1170
Cisco Identity Services Engineデータベースのデフォルト認証情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110920-iseCVE-2011-3290
ルートアカウントの脆弱性に対するCisco TelePresence Recording Serverのデフォルト認証情報tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110729-tpCVE-2011-2555
Cisco Network Registrarのデフォルトのクレデンシャルの脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-cnrCVE-2011-2024
Tandberg E、EX、およびCシリーズエンドポイントのルートアカウントのデフォルト認証情報tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110202-tandbergCVE-2011-0354
Cisco Aironet 1800シリーズアクセスポイントのデフォルトの静的アカウント資格情報の脆弱性tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-airCVE-2015-6336
Cisco Media Experience Engine 5600のルートアカウントのデフォルト認証情報tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-mxeCVE-2011-1623

Cisco Nexus 3000シリーズおよび3500プラットフォームスイッチソフトウェアの設定エラーは、セキュリティ研究者が最近発見したシスコ製品の最初の脆弱性ではありません。

そのため、2015年2月に、Cisco ASAファイアウォールの重大な脆弱性に関する情報がネットワークに侵入しました-そのうちの1つはリモートの不正ユーザーが任意のコードを実行したり、ゼロデイXSS脆弱性を使用してデバイスを再起動したりすることを許可しましたデバイスのユーザー資格情報を盗みます。

Source: https://habr.com/ru/post/J278569/


All Articles