Cisco hat gepatcht noch eine weitere kritische Sicherheitslücke als CVE-2019-1867 skizzierte.
CVE-2019-1867 ist ein Fehler Sicherheit befindet sich in der REST-API von Cisco Elastic Dienstesteuerung (ESC) das könnte eine nicht authentifizierte erlauben, Remote-Angreifer Bypass-Authentifizierung auf dem REST-API, gem die offiziellen Beratungs. Beachten Sie, dass Cisco ESC ist eine beliebte Enterprise-Software für virtualisierte Ressourcen verwalten, und der Fehler sollte so schnell wie möglich angegangen werden.
Wie kann CVE-2019-1867 der Angreifer ausnutzen?
Zunächst, die Verwundbarkeit durch fehlerhafte Überprüfung von API-Anforderungen ausgelöst.
Ein Angreifer könnte die Schwachstelle ausnutzen, indem er eine gestaltete Anforderung an das REST-API Senden. Im Falle eines erfolgreichen Angriffs, der Angreifer kann über die API mit Admin-Rechten beliebigen Code auszuführen auf dem anfälligen System fähig sein.
Zum Glück, Cisco hat die Schwachstelle, die empfangen gepatchten ein 10.0 Basis CVSS-Score so dass es ziemlich schwer. Die Partitur stammt aus der Tatsache, dass der Fehler remote ausgenutzt werden kann,, ohne den Angreifer mit besonderen Privilegien und ohne Benutzereingriff.
Diese Bedingungen können auf dem System der Vertraulichkeit zu hohen Auswirkungen führen, Integrität und Verfügbarkeit. Nach oben, dass aus, Der Exploit auf CVE-2019-1867 basiert ist nicht komplex überhaupt, und ein Angriff ist einfach durchzuführen.
Die Schwachstelle betrifft Versionen 4.1, 4.2, 4.3, und 4.4 von Cisco ESC Software. Die einzige Bedingung ist, dass das gefährdete REST-API aktiviert ist. Um festzustellen, ob der REST-API auf der ESC virtuellen Maschine aktiviert ist, Administratoren verwenden können, sudo netstat -tlnup | grep ‚8443|8080’ und beziehen sich auf die Ausgabe des Befehls, Cisco sagt.
Es sollte auch beachtet werden, dass der Fehler von Cisco bei der internen Sicherheitstests entdeckt wurde, und es gibt keinen Hinweis auf tatsächliche Angriffe in der freien Natur.
Administratoren sollten ein Upgrade auf Cisco Elastic Dienstleistungen Controller Ausgabe 4.5 alle zukünftigen Exploits zu vermeiden. Es sind keine Abhilfen die Verwundbarkeit zu adressieren.