Un autre ensemble de vulnérabilités critiques dans les produits Cisco était juste adressé; plus spécifiquement, dans le gestionnaire de centre de données de Cisco (DCNM) et SD-WAN.
La vulnérabilité du centre de données (CVE-2020-3382) a marqué 9.8 de 10, ce qui en fait un problème de sécurité extrêmement critique. Le problème concerne une vulnérabilité dans l'API REST de Cisco Data Center Network Manager (DCNM). La vulnérabilité pourrait permettre à des attaquants non authentifiés de contourner l'authentification, puis d'exécuter des actions arbitraires avec les privilèges ADIN.
En savoir plus sur Cisco DCNM
Cisco DCNM est une plate-forme de gestion de réseau pour tous les déploiements compatibles NX-OS, couvrant de nouvelles architectures de tissu, Fabric IP pour les médias, et déploiements de réseau de stockage pour le centre de données alimenté par Cisco Nexus, le site officiel dit.
CVE-2020-3382
Quant à la vulnérabilité CVE-2020-3382, selon Cisco consultatif, "la vulnérabilité existe car différentes installations partagent une clé de chiffrement statique. Un attaquant pourrait exploiter cette vulnérabilité en utilisant la clé statique pour créer un jeton de session valide. Un exploit réussi pourrait permettre à l'attaquant d'effectuer des actions arbitraires via l'API REST avec des privilèges administratifs."
Le problème réside dans l'API REST de Cisco Data Center Network Manager (DCNM), et comme déjà mentionné, il pourrait permettre à un non authentifié, attaquant distant pour contourner l'authentification et exécuter des actions arbitraires avec des privilèges administratifs sur les appareils affectés.
Il convient également de noter que la vulnérabilité affecte tous les modes de déploiement de toutes les appliances Cisco DCNM qui ont été installées à l'aide des programmes d'installation .ova ou .iso. Heureusement, la société a déjà publié des mises à jour logicielles gratuites qui corrigent la faille critique.
Ce n'est pas la seule vulnérabilité corrigée dans Cisco DCNM. Cinq bogues à haut risque ont également été corrigés, qui aurait pu permettre une authentification, des attaquants distants injectent des commandes arbitraires, et écrire des fichiers arbitraires dans le système en utilisant les privilèges de l'utilisateur connecté, parmi d'autres activités malveillantes. Trois vulnérabilités à risque moyen ont également été abordées. Ils auraient pu autoriser XSS (cross-site scripting), Injection SQL, et attaques de divulgation d'informations.
CVE-2020-3375, CVE-2020-3374
La société a également corrigé plusieurs bogues dans le SD-WAN, qui permet aux utilisateurs de gérer la connectivité sur leur WAN à partir d'un tableau de bord unique, la console Cisco vManage.
Les vulnérabilités sont les suivantes:
CVE-2020-3375: une faille critique de dépassement de mémoire tampon qui affecte le logiciel SD-WAN Solution, et qui aurait pu être exploité en envoyant du trafic spécialement conçu aux appareils concernés, permettant ainsi aux attaquants d'accéder à des informations sensibles, parmi d'autres activités malveillantes.
CVE-2020-3374: une vulnérabilité critique résidant dans l'interface de gestion Web du logiciel Cisco SD-WAN vManage. Le bogue aurait pu être exploité pour envoyer des requêtes HTTP spécialement conçues, permettre aux attaquants d'accéder aux informations sensibles, modifier la configuration du système, et impacter la disponibilité dudit système.