Ein weiterer Satz kritischer Schwachstellen in Cisco-Produkten wurde gerade angesprochen; genauer, im Rechenzentrumsmanager von Cisco (DCNM) und SD-WAN.
Die Sicherheitslücke im Rechenzentrum (CVE-2020-3382) hat getroffen 9.8 von 10, Dies macht es zu einem äußerst kritischen Sicherheitsproblem. Das Problem betrifft eine Sicherheitsanfälligkeit in der REST-API von Cisco Data Center Network Manager (DCNM). Die Sicherheitsanfälligkeit kann es nicht authentifizierten Angreifern ermöglichen, die Authentifizierung zu umgehen und dann beliebige Aktionen mit Adin-Berechtigungen auszuführen.
Weitere Informationen zu Cisco DCNM
Cisco DCNM ist eine Netzwerkverwaltungsplattform für alle NX-OS-fähigen Bereitstellungen, übergreifende neue Gewebearchitekturen, IP Fabric für Medien, und Speichernetzwerkbereitstellungen für das von Cisco Nexus betriebene Rechenzentrum, die offizielle Website sagt.
CVE-2020-3382
Wie für die Sicherheitsanfälligkeit CVE-2020-3382, nach Angaben von Cisco beratend, "Die Sicherheitsanfälligkeit besteht, weil verschiedene Installationen einen statischen Verschlüsselungsschlüssel gemeinsam nutzen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, indem er mithilfe des statischen Schlüssels ein gültiges Sitzungstoken erstellt. Ein erfolgreicher Exploit kann es dem Angreifer ermöglichen, beliebige Aktionen über die REST-API mit Administratorrechten auszuführen."
Das Problem liegt in der REST-API von Cisco Data Center Network Manager (DCNM), und wie schon erwähnt, es könnte eine nicht authentifizierte erlauben, Remote-Angreifer, um die Authentifizierung zu umgehen und beliebige Aktionen mit Administratorrechten auf betroffenen Geräten auszuführen.
Es ist auch zu beachten, dass die Sicherheitsanfälligkeit alle Bereitstellungsmodi aller Cisco DCNM-Appliances betrifft, die mit .ova- oder .iso-Installationsprogrammen installiert wurden. Zum Glück, Das Unternehmen hat bereits kostenlose Software-Updates veröffentlicht, die den kritischen Fehler beheben.
Dies ist nicht die einzige Sicherheitsanfälligkeit, die in Cisco DCNM behoben wurde. Fünf Fehler mit hohem Risiko wurden ebenfalls behoben, das hätte autheticated erlaubt, Remote-Angreifer geben beliebige Befehle ein, und schreiben Sie beliebige Dateien mit den Berechtigungen des angemeldeten Benutzers in das System, unter anderen böswilligen Aktivitäten. Drei Sicherheitslücken mit mittlerem Risiko wurden ebenfalls behoben. Sie hätten XSS zulassen können (Cross-Site Scripting), SQL-Injection, und Angriffe zur Offenlegung von Informationen.
CVE-2020-3375, CVE-2020-3374
Das Unternehmen hat auch mehrere Fehler in SD-WAN behoben, Dadurch können Benutzer die Konnektivität über ihr WAN von einem einzigen Dashboard aus verwalten, die Cisco vManage-Konsole.
Die Sicherheitslücken sind folgende:
CVE-2020-3375: Ein kritischer Pufferüberlauffehler, der sich auf die SD-WAN Solution-Software auswirkt, und die ausgenutzt werden könnten, indem gestalteter Datenverkehr an betroffene Geräte gesendet wird, Auf diese Weise erhalten Angreifer Zugriff auf vertrauliche Informationen, unter anderen böswilligen Aktivitäten.
CVE-2020-3374: Eine kritische Sicherheitsanfälligkeit in der webbasierten Verwaltungsoberfläche der Cisco SD-WAN vManage-Software. Der Fehler könnte ausgenutzt worden sein, um gestaltete HTTP-Anforderungen zu senden, Angreifer können auf vertrauliche Informationen zugreifen, Systemkonfiguration ändern, und die Verfügbarkeit des Systems beeinflussen.