Hjem > Cyber ​​Nyheder > CVE-2020-3382: Cisco løser kritiske fejl i DCNM og SD-WAN
CYBER NEWS

CVE-2020-3382: Cisco løser kritiske fejl i DCNM og SD-WAN


Et andet sæt kritiske sårbarheder i Cisco-produkter blev lige behandlet; mere specifikt, i Ciscos datacenteradministrator (DCNM) og SD-WAN.

Datacentrets sårbarhed (CVE-2020-3382) har scoret 9.8 ud af 10, hvilket gør det til et meget kritisk sikkerhedsproblem. Problemet involverer en sårbarhed i REST API for Cisco Data Center Network Manager (DCNM). Sårbarheden kan aktivere ikke-godkendte angribere omgå autentificering og derefter udføre vilkårlige handlinger med adin-privilegier.




Mere om Cisco DCNM

Cisco DCNM er en netværksadministrationsplatform til alle NX-OS-aktiverede implementeringer, der spænder over nye stofarkitekturer, IP-stof til medier, og lagringsnetværksinstallationer til Cisco Nexus-drevet datacenter, den officielle hjemmeside siger.

CVE-2020-3382

Hvad angår sårbarheden CVE-2020-3382, ifølge Ciscos rådgivende, "sårbarheden eksisterer, fordi forskellige installationer deler en statisk krypteringsnøgle. En angriber kan udnytte denne sårbarhed ved at bruge den statiske nøgle til at oprette et gyldigt sessionstoken. En vellykket udnyttelse kunne give angriberen mulighed for at udføre vilkårlige handlinger gennem REST API med administrative rettigheder."

Problemet findes i REST API fra Cisco Data Center Network Manager (DCNM), og som allerede nævnt, Det kunne give en ikke-godkendt, fjernangreb til at omgå autentificering og udføre vilkårlige handlinger med administrative rettigheder på berørte enheder.

Det skal også bemærkes, at sårbarheden påvirker alle implementeringstilstande for alle Cisco DCNM-apparater, der blev installeret ved hjælp af .ova- eller .iso-installatører. Heldigvis, Virksomheden har allerede frigivet gratis softwareopdateringer, der løser den kritiske fejl.

Dette er ikke den eneste sårbarhed, der er rettet i Cisco DCNM. Fem fejl med høj risiko blev også rettet, hvilket kunne have tilladt autetikering, fjernangribere indsprøjter vilkårlige kommandoer, og skriv vilkårlige filer i systemet ved hjælp af privilegierne for den loggede bruger, blandt andre ondsindede aktiviteter. Tre sårbarheder med mellemrisiko var også adresser. De kunne have tilladt XSS (cross-site scripting), SQL injektion, og angivelser om videregivelse af information.

CVE-2020-3375, CVE-2020-3374

Virksomheden har også adresseret flere fejl i SD-WAN, hvilket gør det muligt for brugere at administrere forbindelse via deres WAN fra et enkelt instrumentbræt, Cisco vManage-konsollen.

Sårbarhederne er følgende:

CVE-2020-3375: en kritisk bufferoverløbsfejl, der påvirker SD-WAN Solution-software, og som kunne have været udnyttet ved at sende håndværket trafik til berørte enheder, således at angribere får adgang til følsom information, blandt andre ondsindede aktiviteter.

CVE-2020-3374: en kritisk sårbarhed, der lå i den webbaserede styringsgrænseflade til Cisco SD-WAN vManage Software. Fejlen kunne have været udnyttet til at sende udformede HTTP-anmodninger, gør det muligt for angribere at få adgang til følsomme oplysninger, ændre systemkonfiguration, og påvirker tilgængeligheden af ​​det nævnte system.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig