思科SDN控制器存在安全漏洞

简介: 本文讲的是思科SDN控制器存在安全漏洞,思科发布了软件补丁,修复Root访问漏洞。

本文讲的是 思科SDN控制器存在安全漏洞,思科发布了软件补丁,修复Root访问漏洞。

image

思科发布了一份软件补丁,以修补自家SDN控制器中的漏洞。这个漏洞能够让攻击者以Root用户身份访问系统,并运行Root命令。

Root命令可以使攻击者得以访问所有控制器中的命令和文件。之后,攻击者可以使用任意方式更改系统配置,为包括Root用户在内的所有用户提权或撤权。

思科最近发布的一份安全通告中称,共有两款思科设备中存在这个漏洞:应用策略设施控制器(Application Policy Infrastructure Controller,APIC)中的集群管理配置文件、启用了应用中心基础设施(Application Centric Infrastructure,ACI)模式的Nexu 9000交换机。漏洞产生的原因是APIC文件系统中实施了不恰当的访问控制。

攻击者可以通过访问APIC中的集群管理配置文件来利用这个漏洞。之后攻击者能够以Root用户身份访问APIC,并执行Root级的命令。

受影响的产品包括:软件版本低于1.1(1j)、1.0(3o)、1.0(4o)的APIC;软件版本低于11.1(1j)、11.0(4o)的使用ACI模式的Nexus 9000型交换机。

思科已经放出了修复该漏洞的免费软件补丁,目前还没有除补丁以外的其它替代解决方案。

思科在一次内部安全评估会议上收到了关于该漏洞的报告。思科表示,目前还没有观察到任何恶意利用该漏洞的迹象。

思科也发布了针对以下产品的安全通告:VideoScape电视业务交付平台中的拒绝服务漏洞、Unified MeetingPlace应用中的未授权更改密码漏洞、思科IOS TPC和TFTP Server软件中的拒绝服务漏洞、ASR 1000边界路由器中的碎片流量式拒绝服务漏洞。

原文发布时间为: 八月 6, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/9285.html

相关文章
|
监控 网络协议 Java
企业SDN控制器选择没有最好,只有最适合
随着软件定义网络(SDN)这个概念日渐深入人心,你自然会考虑将SDN部署到贵企业,可是现有的选择数量多得让人晕头转向。现在有许多的开源SDN方案,而且似乎每一家传统网络厂商都推出了各自的产品或平台,加入了这场混战。此外还有不计其数的SDN初创企业。
527 0
|
SDN
SDN控制器列表
目前,业界比较流行的有OpenDaylight(ODL)、ONOS、OpenContrail、Ryu、Floodlight等SDN控制器; 目前基于ODL技术部署的SDN控制器有 61%市场客户,适合大部分企业和OTT运营商; 基于ONOS技术的SDN控制器有23%市场客户。
1841 0