سیسکو آسیب پذیری های شدید در Data Center Network Manager را رفع کرد

سیسکو آسیب پذیری های شدید در Data Center Network Manager را رفع کرد

چهار آسیب پذیری بحرانی در کنسول تحت وب DCNM شناسایی شده است که به مهاجمان این امکان را می دهد که بدون نیاز به احراز هویت به صورت ریموت اسکپلویت کنند.

چهار آسیب پذیری بحرانی در کنسول تحت وب DCNM شناسایی شده است که به مهاجمان این امکان را می دهد که بدون نیاز به احراز هویت به صورت ریموت اسکپلویت کنند.

از میان این چهار آسیب پذیری، دو تا از آنها با امتیاز 9.8 CVSS به عنوان نقص شدید شناخته شدند.

سیسکو پچی را عرضه کرد تا به این آسیب پذیری که در Data Center Network Manager (DCNM) قرار داشت اشاره کند که به مهاجمان اجازه می داد با دسترسی root فایل آپلود کنند و کامند اجرا کنند.

آسیب پذیری ها چیست؟

یک محقق به نام Pedro Ribeiro چهار آسیب پذیری در کنسول مدیریتی تحت وب DCNM کشف کرد که می توانست توسط مهاجمان بدون هیچ احراز هویتی به صورت ریموت اکسپلویت شود.

Data Center Network Manager (DCNM) راه حل سیسکو است برای نظارت بهتر و اتوماتیک کردن مدیریت لوازم شبکه در دیتا سنتر مانند سوییچ های سری Nexus.

آسیب پذیری آپلود فایل

اولین آسیب پذیری که به عنوان CVE-2019-1620 شناخته شده است در نسخه های قبل تر از 11.2 قرار وجود دارد. این آسیب پذیری می تواند به مهاجمان اجازه دهد تا فایل های دلخواه خود را بر روی سیستم آسیب دیده آپلود کنند .

مهاجم نمی تواند در DCNM نسخه 11.0 و قبل تر، آسیب پذیری را بدون احراز هویت اکسپلویت کند. با این حال، نسخه هایی که از 11.1 شروع می شوند این دسترسی نامعتبر را ساپورت می کنند.

این مسئله ناشی از این واقعیت است که دسترسی های اشتباه در تنظیمات کنسول تحت وب DCNM ، اجازه نوشتن فایل ها در فایل سیستمی و اجرای کد با دسترسی root را می دهد.

سیسکو اعلام کرده است که یک مهاجم ممکن است به ایجاد فایل های دلخواه بر روی فایل های سیستمی اصلی DCNM دست پیدا کند، که این کار با ارسال داده های خاص ساخته شده به یک servlet خاص صورت می گیرد و در دستگاههای تحت تاثیر در دسترس می باشد.

آسیب پذیری دور زدن تائید هویت

آسیب پذیری دوم که به عنوان CVE-2019-1619 شناخته شده است، می تواند به یک مهاجم این امکان را بدهد تا احراز هویت را دور بزنند و اعمال دلخواهی را با دسترسی ادمین انجام دهد.

این مسئله ناشی از مدیریت نامناسب session در نرم افزار DCNM می باشد. این آسیب پذیری می تواند توسط ارسال یک درخواست HTTP ساخته شده به دستگاه آسیب دیده، اکسپلویت شود.

آسیب پذیری دانلود فایل

سومین آسیب پذیری که به عنوان CVE-2019-1621 شناخته شده است، ناشی از تنظیمات دسترسی نادرست در کنسول مدیریتی DCNM نسخه 11.2 و قبل تر می باشد.

این باگ می تواند به مهاجم اجازه دهد تا فایل های دلخواه خود را از فایل های سیستمی اصلی از دستگاه آسیب دیده توسط اتصال به کنسول مدیریتی تحت وب و درخواست URL های خاص دانلود کند.

آسیب پذیری افشای اطلاعات

آخرین آسیب پذیری که به عنوان CVE-2019-1622 شناخته شده است، می تواند به مهاجم اجازه دهد تا داده های گزارشات و اطلاعات تشخیصی را از دستگاه های آسیب دیده دانلود کند.

سیسکو گفت: آسیب پذیری ناشی از کنترل نامناسب دسترسی برای URL های مشخص در نرم افزار DCNM آسیب دیده می باشد. مهاجم می تواند این آسیب پذیری را توسط اتصال به کنسول مدیریتی تحت وب یک دستگاه آسیب دیده و درخواست URL های خاص.

منبع: cyware.com