
データセンターインフラストラクチャの構築に使用されるCisco Nexus 3000シリーズおよび3500プラットフォームスイッチのソフトウェアに重大な脆弱性が発見されました。これにより、攻撃者はルート権限でデバイスおよびそのコンソールにリモートアクセスできます。
問題は何ですか
エラーはCisco NX-OSに含まれています-システムユーザーアカウントには、コードで変更できない「静的」パスワードがあります。 攻撃者はこれを使用して、Telnetまたは場合によってはSSHを使用して、リモートで接続し、デバイスを制御できます。 このパスワードは現在公開されていません。
脆弱性に関する情報は、製造元のWebサイトで公開されています。 このドキュメントには、脆弱なデバイスがリストされています。
- Cisco NX-OSバージョン6.0(2)U6(1)、6.0(2)U6(2)、6.0(2)U6(3)、6.0(2)U6(4)を実行しているCisco Nexus 300シリーズスイッチ、および6.0(2)U6(5);
- Cisco NX-OSバージョン.0(2)A6(1)、6.0(2)A6(2)、6.0(2)A6(3)、6.0(2)A6(4)を実行するCisco Nexus 3500プラットフォームスイッチ、6.0(2)A6(5)および6.0(2)A7(1)。
自分を守る方法
シスコは、バグをクローズするためのセキュリティアップデートをリリースしました。 製造元は、上記のデバイスのすべてのユーザーがソフトウェアを更新することをお勧めします 。 ただし、シスコ製品を使用するための有効なライセンスを持っている場合のみ、アップデートをインストールできます。 有効なライセンスを持たないユーザーは、更新のために会社の担当者に直接連絡することをお勧めします。
自分自身を保護するために、更新プログラムのインストールに加えて、脆弱なデバイスでTelnetを無効にし、SSHのみを使用してそれらに接続することもできます。
デフォルトでは、TelnetはNexus 3000シリーズおよび3500プラットフォームスイッチで無効になっています。 特定のシステムでこれが当てはまるかどうかを確認するには、管理者権限を持つユーザーの代わりに特別なコマンドを実行する必要があります。
# show feature | incl telnet telnetServer 1 disabled
重要なポイント-Cisco NX-OSバージョン6.0(2)A6(1)を実行しているNexus 3500プラットフォームスイッチデバイスの場合、「デフォルト」ユーザーアカウントへのアクセスはSSHを介して実行できるため、この方法は使用できません。 そのようなデバイスの管理者は、修正された脆弱性を持つアップデートのみをインストールできます。
標準のパスワードを使用してデバイスにアクセスする機能に関連する同様のエラーは、以前にセキュリティ研究者によってシスコ製品で発見されました。 会社はこれらの脆弱性に対処しました。
Cisco Nexus 3000シリーズおよび3500プラットフォームスイッチソフトウェアの設定エラーは、セキュリティ研究者が最近発見したシスコ製品の最初の脆弱性ではありません。
そのため、2015年2月に、Cisco ASAファイアウォールの重大な脆弱性に関する情報がネットワークに侵入しました-そのうちの1つは、リモートの不正ユーザーが任意のコードを実行したり、ゼロデイXSS脆弱性を使用してデバイスを再起動したりすることを許可しましたデバイスのユーザー資格情報を盗みます。