Otro conjunto de vulnerabilidades críticas en los productos Cisco solo se abordó; mas especificamente, en el administrador del centro de datos de Cisco (DCNM) y SD-WAN.
La vulnerabilidad del centro de datos (CVE-2020-3382) ha anotado 9.8 de 10, convirtiéndolo en un problema de seguridad muy crítico. El problema implica una vulnerabilidad en la API REST de Cisco Data Center Network Manager (DCNM). La vulnerabilidad podría permitir a los atacantes no autenticados omitir la autenticación y luego ejecutar acciones arbitrarias con privilegios adin.
Más acerca de Cisco DCNM
Cisco DCNM es una plataforma de administración de red para todas las implementaciones habilitadas para NX-OS, abarcando nuevas arquitecturas de tela, Tela IP para medios, y despliegues de redes de almacenamiento para el centro de datos con tecnología Cisco Nexus, el sitio web oficial dice.
CVE-2020-3382
En cuanto a la vulnerabilidad CVE-2020-3382, de acuerdo con Cisco consultivo, "la vulnerabilidad existe porque las diferentes instalaciones comparten una clave de cifrado estática. Un atacante podría aprovechar esta vulnerabilidad utilizando la clave estática para crear un token de sesión válido. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias a través de la API REST con privilegios administrativos."
El problema reside en la API REST de Cisco Data Center Network Manager (DCNM), y como ya se mencionó, que podría permitir a un autenticado, atacante remoto para evitar la autenticación y ejecutar acciones arbitrarias con privilegios administrativos en los dispositivos afectados.
También debe tenerse en cuenta que la vulnerabilidad afecta a todos los modos de implementación de todos los dispositivos Cisco DCNM que se instalaron utilizando instaladores .ova o .iso. Afortunadamente, la compañía ya ha lanzado actualizaciones de software gratuitas que abordan la falla crítica.
Esta no es la única vulnerabilidad corregida en Cisco DCNM. También se corrigieron cinco errores de alto riesgo., lo que podría haber permitido autenticado, atacantes remotos inyectan comandos arbitrarios, y escribir archivos arbitrarios en el sistema usando los privilegios del usuario conectado, entre otras actividades maliciosas. Tres vulnerabilidades de riesgo medio también fueron abordadas. Podrían haber permitido XSS (cross-site scripting), Inyección SQL, y ataques de divulgación de información.
CVE-2020-3375, CVE-2020-3374
La compañía también ha solucionado varios errores en SD-WAN, que permite a los usuarios administrar la conectividad a través de su WAN desde un único panel de control, la consola de Cisco vManage.
Las vulnerabilidades son los siguientes:
CVE-2020-3375: una falla crítica de desbordamiento del búfer que afecta el software de la solución SD-WAN, y que podría haber sido explotado enviando tráfico diseñado a los dispositivos afectados, permitiendo a los atacantes acceder a información confidencial, entre otras actividades maliciosas.
CVE-2020-3374: Una vulnerabilidad crítica que residía en la interfaz de administración basada en web del software Cisco SD-WAN vManage. El error podría haber sido explotado para enviar solicitudes HTTP diseñadas, Permitir a los atacantes acceder a información confidencial, modificar la configuración del sistema, e impactar la disponibilidad de dicho sistema.