Outro conjunto de vulnerabilidades críticas nos produtos Cisco foi abordado; mais especificamente, no gerente de data center da Cisco (DCNM) e SD-WAN.
A vulnerabilidade do data center (CVE-2020-3382) marcou 9.8 fora de 10, tornando-o um problema de segurança altamente crítico. O problema envolve uma vulnerabilidade na API REST do Cisco Data Center Network Manager (DCNM). A vulnerabilidade pode permitir que invasores não autenticados ignorem a autenticação e executem ações arbitrárias com privilégios de adin.
Mais sobre o Cisco DCNM
O Cisco DCNM é uma plataforma de gerenciamento de rede para todas as implantações habilitadas para NX-OS, abrangendo novas arquiteturas de tecido, Tecido IP para mídia, e implantações de rede de armazenamento para o data center alimentado por Cisco Nexus, o site oficial diz.
CVE-2020-3382
Quanto à vulnerabilidade CVE-2020-3382, de acordo com as consultivo, “a vulnerabilidade existe porque instalações diferentes compartilham uma chave de criptografia estática. Um invasor pode explorar essa vulnerabilidade usando a chave estática para criar um token de sessão válido. Uma exploração bem-sucedida pode permitir que o invasor execute ações arbitrárias por meio da API REST com privilégios administrativos.”
O problema reside na API REST do Cisco Data Center Network Manager (DCNM), e como já mencionado, que poderia permitir que um não autenticado, atacante remoto para ignorar a autenticação e executar ações arbitrárias com privilégios administrativos nos dispositivos afetados.
Observe também que a vulnerabilidade afeta todos os modos de implantação de todos os dispositivos Cisco DCNM que foram instalados usando instaladores .ova ou .iso. Felizmente, a empresa já lançou atualizações de software gratuitas que abordam a falha crítica.
Esta não é a única vulnerabilidade corrigida no Cisco DCNM. Cinco bugs de alto risco também foram corrigidos, o que poderia ter permitido autenticação, atacantes remotos injetam comandos arbitrários, e escreva arquivos arbitrários no sistema usando os privilégios do usuário conectado, entre outras atividades maliciosas. Três vulnerabilidades de risco médio também foram abordadas. Eles poderiam ter permitido o XSS (cross-site scripting), injeção SQL, e ataques de divulgação de informações.
CVE-2020-3375, CVE-2020-3374
A empresa também resolve vários bugs no SD-WAN, que permite que os usuários gerenciem a conectividade em toda a WAN a partir de um único painel, o console do Cisco vManage.
As vulnerabilidades são as seguintes:
CVE-2020-3375: uma falha crítica de estouro de buffer que afeta o software SD-WAN Solution, e que poderia ter sido explorado enviando tráfego criado para os dispositivos afetados, permitindo assim que os invasores obtenham acesso a informações confidenciais, entre outras atividades maliciosas.
CVE-2020-3374: uma vulnerabilidade crítica que residia na interface de gerenciamento baseada na Web do Cisco SD-WAN vManage Software. O bug poderia ter sido explorado para enviar solicitações HTTP criadas, permitindo que invasores acessem informações confidenciais, modificar a configuração do sistema, e impactar a disponibilidade do referido sistema.