Casa > Cyber ​​Notizie > CVE-2020-3382: Cisco risolve i difetti critici in DCNM e SD-WAN
CYBER NEWS

CVE-2020-3382: Cisco risolve i difetti critici in DCNM e SD-WAN


Un'altra serie di vulnerabilità critiche nei prodotti Cisco è stato appena affrontato; più specificamente, nel gestore del data center di Cisco (DCNM) e SD-WAN.

La vulnerabilità del data center (CVE-2020-3382) ha segnato 9.8 su 10, rendendolo un problema di sicurezza estremamente critico. Il problema riguarda una vulnerabilità nell'API REST di Cisco Data Center Network Manager (DCNM). La vulnerabilità potrebbe consentire agli autori di attacchi non autenticati di ignorare l'autenticazione e quindi eseguire azioni arbitrarie con privilegi di adin.




Ulteriori informazioni su Cisco DCNM

Cisco DCNM è una piattaforma di gestione della rete per tutte le distribuzioni abilitate per NX-OS, che abbraccia nuove architetture di tessuti, IP Fabric per supporti, e implementazioni di reti di archiviazione per il data center basato su Cisco Nexus, il sito ufficiale dice.

CVE-2020-3382

Per quanto riguarda la vulnerabilità CVE-2020-3382, secondo Cisco consultivo, "la vulnerabilità esiste perché diverse installazioni condividono una chiave di crittografia statica. Un utente malintenzionato può sfruttare questa vulnerabilità utilizzando la chiave statica per creare un token di sessione valido. Un exploit di successo potrebbe consentire all'attaccante di eseguire azioni arbitrarie tramite l'API REST con privilegi amministrativi."

Il problema risiede nell'API REST di Cisco Data Center Network Manager (DCNM), e come già accennato, che potrebbe consentire a un non autenticato, attaccante remoto per bypassare l'autenticazione ed eseguire azioni arbitrarie con privilegi amministrativi sui dispositivi interessati.

Va inoltre notato che la vulnerabilità interessa tutte le modalità di distribuzione di tutte le appliance Cisco DCNM installate utilizzando i programmi di installazione .ova o .iso. Per fortuna, la società ha già rilasciato aggiornamenti software gratuiti che risolvono il difetto critico.

Questa non è l'unica vulnerabilità risolta in Cisco DCNM. Sono stati inoltre corretti cinque bug ad alto rischio, che avrebbe potuto autorizzare, gli aggressori remoti iniettano comandi arbitrari, e scrivere file arbitrari nel sistema usando i privilegi dell'utente che ha effettuato l'accesso, tra le altre attività dannose. Sono state anche affrontate tre vulnerabilità a rischio medio. Avrebbero potuto permettere XSS (scripting cross-site), SQL injection, e attacchi di divulgazione di informazioni.

CVE-2020-3375, CVE-2020-3374

La società ha anche risolto diversi bug in SD-WAN, che consente agli utenti di gestire la connettività attraverso la propria WAN da una singola dashboard, la console di Cisco vManage.

Le vulnerabilità sono i seguenti:

CVE-2020-3375: un difetto critico di overflow del buffer che influisce sul software della soluzione SD-WAN, e che avrebbe potuto essere sfruttato inviando traffico predisposto ai dispositivi interessati, permettendo così agli aggressori di accedere a informazioni sensibili, tra le altre attività dannose.

CVE-2020-3374: una vulnerabilità critica che risiedeva nell'interfaccia di gestione basata sul web del software Cisco SD-WAN vManage. Il bug avrebbe potuto essere sfruttato per inviare richieste HTTP predisposte, consentire agli aggressori di accedere a informazioni sensibili, modificare la configurazione del sistema, e incidere sulla disponibilità di detto sistema.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo