Et andet sæt kritiske sårbarheder i Cisco-produkter blev lige behandlet; mere specifikt, i Ciscos datacenteradministrator (DCNM) og SD-WAN.
Datacentrets sårbarhed (CVE-2020-3382) har scoret 9.8 ud af 10, hvilket gør det til et meget kritisk sikkerhedsproblem. Problemet involverer en sårbarhed i REST API for Cisco Data Center Network Manager (DCNM). Sårbarheden kan aktivere ikke-godkendte angribere omgå autentificering og derefter udføre vilkårlige handlinger med adin-privilegier.
Mere om Cisco DCNM
Cisco DCNM er en netværksadministrationsplatform til alle NX-OS-aktiverede implementeringer, der spænder over nye stofarkitekturer, IP-stof til medier, og lagringsnetværksinstallationer til Cisco Nexus-drevet datacenter, den officielle hjemmeside siger.
CVE-2020-3382
Hvad angår sårbarheden CVE-2020-3382, ifølge Ciscos rådgivende, "sårbarheden eksisterer, fordi forskellige installationer deler en statisk krypteringsnøgle. En angriber kan udnytte denne sårbarhed ved at bruge den statiske nøgle til at oprette et gyldigt sessionstoken. En vellykket udnyttelse kunne give angriberen mulighed for at udføre vilkårlige handlinger gennem REST API med administrative rettigheder."
Problemet findes i REST API fra Cisco Data Center Network Manager (DCNM), og som allerede nævnt, Det kunne give en ikke-godkendt, fjernangreb til at omgå autentificering og udføre vilkårlige handlinger med administrative rettigheder på berørte enheder.
Det skal også bemærkes, at sårbarheden påvirker alle implementeringstilstande for alle Cisco DCNM-apparater, der blev installeret ved hjælp af .ova- eller .iso-installatører. Heldigvis, Virksomheden har allerede frigivet gratis softwareopdateringer, der løser den kritiske fejl.
Dette er ikke den eneste sårbarhed, der er rettet i Cisco DCNM. Fem fejl med høj risiko blev også rettet, hvilket kunne have tilladt autetikering, fjernangribere indsprøjter vilkårlige kommandoer, og skriv vilkårlige filer i systemet ved hjælp af privilegierne for den loggede bruger, blandt andre ondsindede aktiviteter. Tre sårbarheder med mellemrisiko var også adresser. De kunne have tilladt XSS (cross-site scripting), SQL injektion, og angivelser om videregivelse af information.
CVE-2020-3375, CVE-2020-3374
Virksomheden har også adresseret flere fejl i SD-WAN, hvilket gør det muligt for brugere at administrere forbindelse via deres WAN fra et enkelt instrumentbræt, Cisco vManage-konsollen.
Sårbarhederne er følgende:
CVE-2020-3375: en kritisk bufferoverløbsfejl, der påvirker SD-WAN Solution-software, og som kunne have været udnyttet ved at sende håndværket trafik til berørte enheder, således at angribere får adgang til følsom information, blandt andre ondsindede aktiviteter.
CVE-2020-3374: en kritisk sårbarhed, der lå i den webbaserede styringsgrænseflade til Cisco SD-WAN vManage Software. Fejlen kunne have været udnyttet til at sende udformede HTTP-anmodninger, gør det muligt for angribere at få adgang til følsomme oplysninger, ændre systemkonfiguration, og påvirker tilgængeligheden af det nævnte system.