Huis > Cyber ​​Nieuws > CVE-2020-3382: Cisco lost kritieke fouten op in DCNM en SD-WAN
CYBER NEWS

CVE-2020-3382: Cisco lost kritieke fouten op in DCNM en SD-WAN


Een andere reeks kritieke kwetsbaarheden in Cisco-producten was net aangesproken; specifieker, in de datacenterbeheerder van Cisco (DCNM) en SD-WAN.

De kwetsbaarheid in het datacenter (CVE-2020-3382) heeft gescoord 9.8 uit 10, waardoor het een zeer kritiek beveiligingsprobleem is. Het probleem betreft een kwetsbaarheid in de REST API van Cisco Data Center Network Manager (DCNM). Door het beveiligingslek kunnen niet-geverifieerde aanvallers de authenticatie omzeilen en vervolgens willekeurige acties uitvoeren met adin-rechten.




Meer over Cisco DCNM

Cisco DCNM is een netwerkbeheerplatform voor alle NX-OS-compatibele implementaties, met nieuwe weefselarchitecturen, IP Fabric voor media, en storage-netwerkimplementaties voor het Cisco Nexus-datacenter, de officiële website zegt.

CVE-2020-3382

Wat betreft de kwetsbaarheid van CVE-2020-3382, volgens Cisco's adviserend, "het beveiligingslek bestaat omdat verschillende installaties een statische coderingssleutel delen. Een aanvaller kan dit beveiligingslek misbruiken door de statische sleutel te gebruiken om een ​​geldig sessietoken te maken. Een succesvolle exploit kan de aanvaller in staat stellen willekeurige acties uit te voeren via de REST API met beheerdersrechten."

Het probleem zit in de REST API van Cisco Data Center Network Manager (DCNM), en zoals reeds vermeld, Het kan leiden tot een niet-geverifieerde, externe aanvaller om authenticatie te omzeilen en willekeurige acties uit te voeren met beheerdersrechten op getroffen apparaten.

Er moet ook worden opgemerkt dat het beveiligingslek van invloed is op alle implementatiemodi van alle Cisco DCNM-apparaten die zijn geïnstalleerd met .ova- of .iso-installatieprogramma's. Gelukkig, het bedrijf heeft al gratis software-updates uitgebracht die de kritieke fout verhelpen.

Dit is niet het enige beveiligingslek dat is verholpen in Cisco DCNM. Er zijn ook vijf risicovolle bugs opgelost, wat autheticated had kunnen toestaan, aanvallers op afstand injecteren willekeurige opdrachten, en schrijf willekeurige bestanden in het systeem met de privileges van de ingelogde gebruiker, onder andere kwaadaardige activiteiten. Drie adressen met een middelgroot risico waren ook adressen. Ze hadden XSS kunnen toestaan (cross-site scripting), SQL-injectie, en aanvallen op het vrijgeven van informatie.

CVE-2020-3375, CVE-2020-3374

Het bedrijf heeft ook verschillende bugs in SD-WAN verholpen, waarmee gebruikers de connectiviteit via hun WAN kunnen beheren vanaf één enkel dashboard, de Cisco vManage-console.

De kwetsbaarheden zijn de volgende:

CVE-2020-3375: een kritieke bufferoverloopfout die SD-WAN Solution-software beïnvloedt, en die zou kunnen worden misbruikt door vervaardigd verkeer naar getroffen apparaten te sturen, waardoor aanvallers toegang kunnen krijgen tot gevoelige informatie, onder andere kwaadaardige activiteiten.

CVE-2020-3374: een kritieke kwetsbaarheid die zich voordeed in de webgebaseerde beheerinterface van Cisco SD-WAN vManage Software. De bug had kunnen worden misbruikt om vervaardigde HTTP-verzoeken te verzenden, waardoor aanvallers toegang hebben tot gevoelige informatie, systeemconfiguratie wijzigen, en de beschikbaarheid van het genoemde systeem beïnvloeden.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens