>> サイバーニュース > CVE-2020-3382: シスコがDCNMおよびSD-WANの重大な欠陥を修正
サイバーニュース

CVE-2020-3382: シスコがDCNMおよびSD-WANの重大な欠陥を修正


シスコ製品の重大な脆弱性の別のセット ちょうど対処されました; すなわち, シスコのデータセンターマネージャー (DCNM) およびSD-WAN.

データセンターの脆弱性 (CVE-2020-3382) 得点しました 9.8 から 10, 非常に重要なセキュリティ問題になっています. この問題には、Cisco Data CenterNetworkManagerのRESTAPIの脆弱性が含まれます。 (DCNM). この脆弱性により、認証されていない攻撃者が認証をバイパスし、adin権限で任意のアクションを実行できる可能性があります.




CiscoDCNMの詳細

Cisco DCNMは、すべてのNX-OS対応展開用のネットワーク管理プラットフォームです。, 新しいファブリックアーキテクチャにまたがる, メディア用IPファブリック, CiscoNexusを利用したデータセンター向けのストレージネットワーキングの導入, 公式サイト 言う.

CVE-2020-3382

CVE-2020-3382の脆弱性について, シスコによると アドバイザリー, 「「異なるインストールが静的暗号化キーを共有するため、脆弱性が存在します. 攻撃者は、静的キーを使用して有効なセッショントークンを作成することにより、この脆弱性を悪用する可能性があります. エクスプロイトが成功すると、攻撃者は管理者権限を持つRESTAPIを介して任意のアクションを実行できる可能性があります.」

この問題は、Cisco Data CenterNetworkManagerのRESTAPIにあります。 (DCNM), そしてすでに述べたように, 認証されていないものを許可する可能性があります, リモートの攻撃者が認証をバイパスし、影響を受けるデバイスで管理者権限を使用して任意のアクションを実行する.

この脆弱性は、.ovaまたは.isoインストーラを使用してインストールされたすべてのCiscoDCNMアプライアンスのすべての展開モードに影響を与えることにも注意してください。. 幸運, 同社はすでに重大な欠陥に対処する無料のソフトウェアアップデートをリリースしています.

CiscoDCNMで修正された脆弱性はこれだけではありません. 5つのリスクの高いバグも修正されました, これは認証を許可することができた, リモートの攻撃者が任意のコマンドを挿入する, ログインしたユーザーの権限を使用して、システムに任意のファイルを書き込みます, 他の悪意のある活動の中で. 3つの中リスクの脆弱性も対処されました. 彼らはXSSを許可した可能性があります (クロスサイトスクリプティング), SQLインジェクション, および情報開示攻撃.

CVE-2020-3375, CVE-2020-3374

同社はまた、SD-WANのいくつかのバグに対処しています, これにより、ユーザーは単一のダッシュボードからWAN全体の接続を管理できます, CiscovManageコンソール.

脆弱性は次のとおりです:

CVE-2020-3375: SD-WANソリューションソフトウェアに影響を与える重大なバッファオーバーフローの欠陥, 影響を受けるデバイスに細工されたトラフィックを送信することで悪用された可能性があります, したがって、攻撃者は機密情報にアクセスできます, 他の悪意のある活動の中で.

CVE-2020-3374: CiscoSD-WANvManageソフトウェアのWebベースの管理インターフェイスに存在する重大な脆弱性. このバグは、巧妙に細工されたHTTPリクエストを送信するために悪用された可能性があります, 攻撃者が機密情報にアクセスできるようにする, システム構成を変更する, 上記のシステムの可用性に影響を与えます.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します