巨匠電腦逢甲認證中心-Cisco網管學院

資安管理、硬體、CCNP Security、CCNP、CCNA、MIS網管

巨匠電腦逢甲認證中心

巨匠電腦逢甲認證中心

03/05 17:16

思科修補資料中心作業系統中的高嚴重性漏洞!!

科技巨頭思科週三發布了半年一次的 FXOS 和 NX-OS 安全諮詢包,其中包含四個漏洞的信息,其中包括 NX-OS 軟體中的兩個高嚴重性缺陷。
第一個高嚴重性漏洞 CVE-2024-20321 的存在是因為外部邊界網關協定 (eBGP) 流量“映射到共用硬體速率限制器佇列”,允許未經身份驗證的遠端攻擊者發送大量流量並導致拒絕服務(DoS) 情況。
據思科稱,在某些情況下,該安全缺陷會影響Nexus 3600 系列交換器和Nexus 9500 R 系列線卡,包括以下產品ID:N3K-C36180YC-R、N3K-C3636C-R、N9K-X9624D-R2、 N9K -X9636C-R、N9K-X9636C-RX、N9K-X9636Q-R 和 N9K-X96136YC-R。
第二個問題被追蹤為 CVE-2024-20267,其存在是因為處理入口 MPLS 幀缺乏適當的錯誤檢查。未經身份驗證的遠端攻擊者可以將精心設計的 IPv6 封包封裝在 MPLS 訊框中,並將其傳送到易受攻擊的裝置以引發 DoS 情況。
此問題影響配置了 MPLS 的 Nexus 3000、Nexus 5500、Nexus 5600、Nexus 6000、Nexus 7000 和 Nexus 9000 系列交換器。
NX-OS 軟體版本 9.3(12)、10.2(6) 和 10.3(4a) 解決了這些漏洞。
週三,思科也宣布針對影響其 FXOS 和 NX-OS 軟體的兩個中度嚴重性缺陷發布修補程式。
第一個影響連結層發現協定 (LLDP) 訊框中特定欄位的處理,並可能允許攻擊者使受影響裝置上的 LLDP 服務崩潰。
第二個漏洞是在獨立 NX-OS 模式下 Nexus 3000 和 9000 系列交換器連接埠通道子介面的存取控制清單 (ACL) 程式設計中發現的,無需驗證即可遠端利用,繞過 ACL 保護。
週三解決的第五個問題影響 Intersight 管理模式 (IMM) 下的 UCS 6400 和 6500 系列交換矩陣互連。這也是一個中等嚴重程度的漏洞,未經身份驗證的遠端攻擊者可能會利用它來導致 DoS 情況。
思科表示,它不知道任何這些安全缺陷被利用來攻擊。更多資訊可以在思科的安全公告頁面上找到。
1 0 729 0