引导加载程序存在高危漏洞,影响思科100多个交换机机型
2024-12-6 17:14:0 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本周三,思科宣布修复了位于 NX-OS 软件引导加载程序中的一个高危漏洞 (CVE-2024-20397),可导致攻击者绕过镜像签名验证。

该漏洞是因为不安全的引导加载程序设置导致的,可导致攻击者执行特定指令,绕过验证流程并加载未经验证的软件。

虽然成功利用该漏洞无需进行认证,但思科在安全公告中提到要求具有物理访问权限。该漏洞还可被具有管理员权限的认证本地攻击者利用。

思科提到,该漏洞仅与支持安全启动模式的 MDS、Nexus和UCS Fabric Interconnect 产品有关,与无此特性的遗留设备无关。思科列出了受影响设备型号,超过100个。

思科表示,该漏洞影响所有MDS 9000系列多层交换机、Nexus 3000和7000系列交换机、Nexus 9000系列ACI模式中的 fabric交换机、独立NX-OS模式的Nexus 9000系列交换机以及UCS 6400和6500系列的fabric interconnects。

思科提醒称,该漏洞并不存在应变措施。不过该公司已经发布多个 NX-OS 软件更新,修复受影响产品系列并计划在本月底为所有设备发布更新。Nexus9260YC-X (N9K-C92160YC-X) 交换机不会收到补丁,因为该型号已停用。

思科表示,并未发现该漏洞遭在野利用的迹象。尽管CVE-2024-20397 是中危漏洞,但用户应当尽快更新设备,因为攻击者一向会利用已发布补丁的思科产品中的中危漏洞。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

思科证实已存在10年的ASA产品漏洞正遭利用

思科满分漏洞可使黑客以root身份运行任意命令

思科紧急修复已遭利用的 ASA 和 FTD 软件漏洞

思科修复已有 PoC 的根提权漏洞

思科修复由NSA报送的两个高危漏洞

原文链接

https://www.securityweek.com/bootloader-vulnerability-impacts-over-100-cisco-switches/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521713&idx=1&sn=7bdde63b35fa4a28908581f18c38883e&chksm=ea94a4dbdde32dcd5e8fb217c09d01c5c1de3a63fcb86fe3d69baffeb27cb89f965d42210193&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh