Cisco heeft gepatcht nog een kritieke kwetsbaarheid geschetst als CVE-2019-1867.
CVE-2019-1867 is een lek in de REST API van Cisco Elastic Services Controller (ESC) waardoor een niet-geverifieerde, externe aanvaller bypass authenticatie op de REST API, vanaf de officiële adviesorgaan. Merk op dat Cisco ESC is een populaire enterprise software voor het beheer van gevirtualiseerde bronnen, en de fout moet zo snel worden aangepakt mogelijk.
Hoe kan CVE-2019-1867 worden benut?
Allereerst, de kwetsbaarheid wordt veroorzaakt door onjuiste validatie van API-verzoeken.
Een aanvaller kan het lek misbruiken door een bewerkte verzoek aan de REST API. In geval van een succesvolle exploit, de aanvaller kan mogelijk willekeurige code uit te voeren via de API met adminvoorrechten op het kwetsbare systeem.
Gelukkig, Cisco de kwetsbaarheid die ontvangen patched een 10.0 base CVSS score waardoor het nogal ernstig. De score komt voort uit het feit dat de bug op afstand kan worden benut, zonder dat de aanvaller met speciale privileges en zonder interactie van de gebruiker.
Deze omstandigheden kunnen leiden tot een grote impact op de vertrouwelijkheid van het systeem, integriteit en beschikbaarheid. Naar boven dat af, de exploit op basis van CVE-2019-1867 is niet complex helemaal, en een aanval is eenvoudig uit te voeren.
Het beveiligingslek treft versies 4.1, 4.2, 4.3, en 4.4 van Cisco ESC software. De enige voorwaarde is dat de kwetsbare REST API is ingeschakeld. Om te bepalen of de REST API is ingeschakeld op de ESC virtuele machine, beheerders kunnen gebruiken sudo netstat -tlnup | grep ‘8443|8080’ en hebben betrekking op de uitvoer van de opdracht, Cisco zegt.
Ook moet worden opgemerkt dat de fout werd ontdekt door Cisco tijdens interne testen van de veiligheid en er is geen indicatie van de werkelijke aanvallen in het wild.
Beheerders moeten upgraden naar Cisco Elastic Services Controller release 4.5 om eventuele toekomstige exploits te voorkomen. Er zijn geen oplossingen om de kwetsbaarheid aan te pakken.