根據思科8月19日的安全公告,思科產品已經暴露了高風險漏洞,需要盡快進行升級。
以下是漏洞詳細信息:漏洞詳細信息的來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-waas-encsw-cspw-cred-hZzL29A7Cisco vWAAS for Cisco ENCS 5400-W系列和CSP 5000-W系列默認證書漏洞(CVE-2020-3446)CSS得分:9.8高風險思科虛擬廣域網應用服務(Cisco vWAAS)是面向企業和服務提供商的虛擬設備,可以從私有和私有云加速。
虛擬私有云由基礎架構交付的業務應用程序。
Cisco vWAAS使您能夠以最少的網絡配置或中斷快速創建WAN優化服務。
思科vWAAS可以部署在服務提供商提供的物理數據中心,私有云和虛擬私有云中。
思科企業網絡計算系列(ENCS)用于托管思科企業網絡功能虛擬化(NFV)解決方案。
ENCS還用于在Cisco Enterprise NFV上部署Cisco NFV基礎架構軟件(NFVIS)以及Cisco和第三方虛擬化網絡功能(VNF)。
NFV是一種虛擬化網絡功能的技術。
例如,可以通過IT領域的虛擬化技術來實現傳統通信網絡的功能。
VNF可以理解為虛擬化的網絡元素,例如通信網絡中的MME / SGW / PGW網絡元素,每個元素都負責通信網絡中的某個網絡功能(NF)。
通過虛擬化技術對這些網絡元素進行虛擬化后,它們將成為單獨的VNF。
ENCS 5400-W系列(ENCS 5406-W,5408-W和5412-W)是x86混合平臺,專為Cisco Enterprise NFV解決方案,分支機構部署和托管WAAS應用程序而設計。
這些高性能單元通過提供用于部署虛擬化網絡功能的基礎架構,同時充當解決處理,工作負載和存儲難題的服務器,來實現這一目標。
Cisco CSP 5000-W系列WAAS思科云服務平臺(CSP-W)是用于部署Cisco數據中心網絡功能虛擬化(VNF)的Cisco開放式x86硬件平臺。
Cisco CSP 5000-W系列包括一個嵌入式KVM CentOS虛擬機管理程序,使您能夠在NFVIS上部署,監視和管理vWAAS的生命周期。
針對Cisco ENCS 5400-W系列和CSP 5000-W系列設備的帶有Cisco Enterprise NFV基礎設施軟件(NFVIS)捆綁映像的Cisco虛擬廣域網應用服務(vWAAS)中的漏洞可能允許未經身份驗證的遠程攻擊該人員通過命令行登錄NFVIS使用具有默認靜態密碼的帳戶訪問受影響設備的界面(CLI)。
存在此漏洞是因為受影響的軟件具有使用默認靜態密碼的用戶帳戶。
有權訪問受影響設備的NFVIS CLI的攻擊者可以通過登錄CLI來利用此漏洞。
成功利用此漏洞可能使攻擊者能夠以管理員權限訪問NFVIS CLI。
為了利用此漏洞,攻擊者需要能夠連接到受影響設備上的NFVIS CLI。
這將需要訪問以下之一:受影響的ENCS 5400-W系列設備上CPU的以太網管理端口。
如果配置了路由IP,則可以遠程訪問此接口。
受影響的CSP 5000-W系列設備上四端口I350 PCIe以太網適配器卡上的第一個端口。
如果配置了路由IP,則可以遠程訪問此接口。
與vWAAS軟件CLI的連接和有效的用戶憑據。
必須首先在vWAAS CLI上對憑據進行身份驗證。
連接到ENCS 5400-W系列或CSP 5000-W系列設備的Cisco集成管理控制器(CIMC)接口,以及有效的用戶憑證,該憑證首先需要經過CIMC身份驗證。
受影響的產品運行帶有NFVIS捆綁映像版本6.4.5或6.4.3d及更早版本的Cisco vWAAS,此漏洞影響Cisco ENCS 5400-W系列和CSP 5000-W系列設備。
思科已確認此漏洞不會影響在Cisco ENCS 5000系列和Cisco CSP 5000系列設備上運行的獨立NFVIS,也不會影響在思科廣域網虛擬化引擎(WAVE)設備上運行的獨立vWAAS軟件或WAAS軟件。
解決方案思科使用NFVIS捆綁映像版本6.4.3e,6.4.5a及更高版本來修復Cisco vWAAS中的此漏洞。
注意:ENCS 5400-W系列和CSP 5000-W系列設備不支持從早期版本直接升級到vWAAS 6.4.3e和6.4.5a。
為了運行修復版本,客戶必須為ENCS 5400-W和CSP 5000-W設備使用所需版本的Cisco WAAS統一軟件包,以進行全新安裝。
建議客戶與他們的支持人員聯系