A Cisco corrigiu outra vulnerabilidade crítica descrita como CVE-2019-1867.
CVE-2019-1867 é uma falha de segurança localizada na API REST do Cisco Elastic Services Controller (ESC) que poderia permitir um não autenticado, atacante remoto para ignorar a autenticação na API REST, conforme o consultivo oficial. Observe que Cisco ESC é um software empresarial popular para gerenciar recursos virtualizados, e a falha deve ser corrigida o mais rápido possível.
Como o CVE-2019-1867 pode ser explorado?
Em primeiro lugar, a vulnerabilidade é acionada pela validação inadequada de solicitações de API.
Um invasor pode explorar a falha enviando uma solicitação elaborada para a API REST. No caso de uma exploração bem-sucedida, o invasor pode executar código arbitrário por meio da API com privilégios de administrador no sistema vulnerável.
Felizmente, A Cisco corrigiu a vulnerabilidade que recebeu uma 10.0 pontuação CVSS básica tornando-o bastante severo. A pontuação vem do fato de que o bug pode ser explorado remotamente, sem que o invasor tenha privilégios especiais e sem interação do usuário.
Essas condições podem levar a um grande impacto na confidencialidade do sistema, integridade e disponibilidade. Para top off, a exploração baseada em CVE-2019-1867 não é complexa, e um ataque é fácil de realizar.
A vulnerabilidade afeta versões 4.1, 4.2, 4.3, e 4.4 do software Cisco ESC. A única condição é que a API REST vulnerável esteja habilitada. Para determinar se a API REST está habilitada na máquina virtual ESC, os administradores podem usar sudo netstat -tlnup | grep '8443|8080’ e consulte a saída do comando, Cisco diz.
Também deve ser observado que a falha foi descoberta pela Cisco durante os testes de segurança interna e não há indicação de ataques reais à solta.
Os administradores devem atualizar para Lançamento do Cisco Elastic Services Controller 4.5 para evitar explorações futuras. Não há soluções alternativas para lidar com a vulnerabilidade.