Een andere reeks kritieke kwetsbaarheden in Cisco-producten was net aangesproken; specifieker, in de datacenterbeheerder van Cisco (DCNM) en SD-WAN.
De kwetsbaarheid in het datacenter (CVE-2020-3382) heeft gescoord 9.8 uit 10, waardoor het een zeer kritiek beveiligingsprobleem is. Het probleem betreft een kwetsbaarheid in de REST API van Cisco Data Center Network Manager (DCNM). Door het beveiligingslek kunnen niet-geverifieerde aanvallers de authenticatie omzeilen en vervolgens willekeurige acties uitvoeren met adin-rechten.
Meer over Cisco DCNM
Cisco DCNM is een netwerkbeheerplatform voor alle NX-OS-compatibele implementaties, met nieuwe weefselarchitecturen, IP Fabric voor media, en storage-netwerkimplementaties voor het Cisco Nexus-datacenter, de officiële website zegt.
CVE-2020-3382
Wat betreft de kwetsbaarheid van CVE-2020-3382, volgens Cisco's adviserend, "het beveiligingslek bestaat omdat verschillende installaties een statische coderingssleutel delen. Een aanvaller kan dit beveiligingslek misbruiken door de statische sleutel te gebruiken om een geldig sessietoken te maken. Een succesvolle exploit kan de aanvaller in staat stellen willekeurige acties uit te voeren via de REST API met beheerdersrechten."
Het probleem zit in de REST API van Cisco Data Center Network Manager (DCNM), en zoals reeds vermeld, Het kan leiden tot een niet-geverifieerde, externe aanvaller om authenticatie te omzeilen en willekeurige acties uit te voeren met beheerdersrechten op getroffen apparaten.
Er moet ook worden opgemerkt dat het beveiligingslek van invloed is op alle implementatiemodi van alle Cisco DCNM-apparaten die zijn geïnstalleerd met .ova- of .iso-installatieprogramma's. Gelukkig, het bedrijf heeft al gratis software-updates uitgebracht die de kritieke fout verhelpen.
Dit is niet het enige beveiligingslek dat is verholpen in Cisco DCNM. Er zijn ook vijf risicovolle bugs opgelost, wat autheticated had kunnen toestaan, aanvallers op afstand injecteren willekeurige opdrachten, en schrijf willekeurige bestanden in het systeem met de privileges van de ingelogde gebruiker, onder andere kwaadaardige activiteiten. Drie adressen met een middelgroot risico waren ook adressen. Ze hadden XSS kunnen toestaan (cross-site scripting), SQL-injectie, en aanvallen op het vrijgeven van informatie.
CVE-2020-3375, CVE-2020-3374
Het bedrijf heeft ook verschillende bugs in SD-WAN verholpen, waarmee gebruikers de connectiviteit via hun WAN kunnen beheren vanaf één enkel dashboard, de Cisco vManage-console.
De kwetsbaarheden zijn de volgende:
CVE-2020-3375: een kritieke bufferoverloopfout die SD-WAN Solution-software beïnvloedt, en die zou kunnen worden misbruikt door vervaardigd verkeer naar getroffen apparaten te sturen, waardoor aanvallers toegang kunnen krijgen tot gevoelige informatie, onder andere kwaadaardige activiteiten.
CVE-2020-3374: een kritieke kwetsbaarheid die zich voordeed in de webgebaseerde beheerinterface van Cisco SD-WAN vManage Software. De bug had kunnen worden misbruikt om vervaardigde HTTP-verzoeken te verzenden, waardoor aanvallers toegang hebben tot gevoelige informatie, systeemconfiguratie wijzigen, en de beschikbaarheid van het genoemde systeem beïnvloeden.