思科SDN控制器存在安全漏洞

本文讲的是 思科SDN控制器存在安全漏洞,思科发布了软件补丁,修复Root访问漏洞。

思科SDN控制器存在安全漏洞_第1张图片

思科发布了一份软件补丁,以修补自家SDN控制器中的漏洞。这个漏洞能够让攻击者以Root用户身份访问系统,并运行Root命令。

Root命令可以使攻击者得以访问所有控制器中的命令和文件。之后,攻击者可以使用任意方式更改系统配置,为包括Root用户在内的所有用户提权或撤权。

思科最近发布的一份安全通告中称,共有两款思科设备中存在这个漏洞:应用策略设施控制器(Application Policy Infrastructure Controller,APIC)中的集群管理配置文件、启用了应用中心基础设施(Application Centric Infrastructure,ACI)模式的Nexu 9000交换机。漏洞产生的原因是APIC文件系统中实施了不恰当的访问控制。

攻击者可以通过访问APIC中的集群管理配置文件来利用这个漏洞。之后攻击者能够以Root用户身份访问APIC,并执行Root级的命令。

受影响的产品包括:软件版本低于1.1(1j)、1.0(3o)、1.0(4o)的APIC;软件版本低于11.1(1j)、11.0(4o)的使用ACI模式的Nexus 9000型交换机。

思科已经放出了修复该漏洞的免费软件补丁,目前还没有除补丁以外的其它替代解决方案。

思科在一次内部安全评估会议上收到了关于该漏洞的报告。思科表示,目前还没有观察到任何恶意利用该漏洞的迹象。

思科也发布了针对以下产品的安全通告:VideoScape电视业务交付平台中的拒绝服务漏洞、Unified MeetingPlace应用中的未授权更改密码漏洞、思科IOS TPC和TFTP Server软件中的拒绝服务漏洞、ASR 1000边界路由器中的碎片流量式拒绝服务漏洞。

原文发布时间为: 八月 6, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/9285.html

你可能感兴趣的:(思科SDN控制器存在安全漏洞)