Cisco har lappet endnu en kritisk sårbarhed skitseret som CVE-2019-1867.
CVE-2019-1867 er en sikkerhedsfejl beliggende i REST API af Cisco Elastisk Services Controller (ESC) der kan tillade en ikke-godkendt, hacker at bypass autentificering på REST API, som pr den officielle rådgivende. Bemærk, at Cisco ESC er en populær enterprise software til styring virtualiserede ressourcer, og fejlen skal rettes hurtigst muligt.
Hvordan kan CVE-2019-1867 udnyttes?
Først og fremmest, sårbarheden er udløst af forkert validering af API-anmodninger.
En hacker kan udnytte fejlen ved at sende en udformet anmodning til REST API. I tilfælde af en vellykket udnytte, angriberen kunne være i stand til at udføre vilkårlig kode via API'et med administratorrettigheder på sårbart system.
Heldigvis, Cisco har lappet sårbarheden som modtog en 10.0 basen CVSS score hvilket gør det temmelig alvorlig. Scoren kommer fra det faktum, at fejlen kan udnyttes via fjernadgang, uden angriberen har særlige privilegier og uden brugerinteraktion.
Disse betingelser kan føre til forhøjet indvirkning på systemets fortrolighed, integritet og tilgængelighed. Oven det off, den udnytte baseret på CVE-2019-1867 er ikke kompliceret overhovedet, og et angreb er let at udføre.
Sårbarheden påvirker versioner 4.1, 4.2, 4.3, og 4.4 Cisco ESC-software. Den eneste betingelse er, at den sårbare REST API er aktiveret. For at afgøre, om REST API er aktiveret på ESC virtuel maskine, administratorer kan bruge sudo netstat -tlnup | grep ’8443|8080’ og henviser til outputtet af kommandoen, Cisco siger.
Det skal også bemærkes, at den fejl blev opdaget af Cisco i løbet af den indre sikkerhed test, og der er ingen tegn på egentlige angreb i naturen.
Administratorer skal opgradere til Cisco Elastik Services Controller Frigivelse 4.5 for at undgå eventuelle fremtidige exploits. Der er ingen løsninger for at løse sårbarheden.