Cisco alerta para erros desagradáveis ​​em seu software de data center

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

A Cisco divulgou uma vulnerabilidade crítica de segurança no Cisco Data Center Network Manager (DCNM), uma peça essencial do software de automação de data center da Cisco para sua linha de hardware de rede MDS e Nexus amplamente utilizada.

Durante os testes internos, a Cisco descobriu que um bug na API (interface de protocolo de aplicativo) REST do DCNM poderia permitir que qualquer pessoa na Internet pulasse o logon da interface da web e realizasse ações como se fosse um administrador do dispositivo.

O bug recém-divulgado, marcado como CVE-2020-3382, é semelhante à falha da chave de criptografia estática no DCNM que um pesquisador externo descobriu no início deste ano.

A chave estática permite que os invasores a usem para gerar um token de sessão válido em um dispositivo afetado e fazer o que quiserem através da API REST com privilégios administrativos.

"A vulnerabilidade existe porque instalações diferentes compartilham uma chave de criptografia estática. Um invasor pode explorar essa vulnerabilidade usando a chave estática para criar um token de sessão válido. Uma exploração bem-sucedida pode permitir que o invasor execute ações arbitrárias por meio da API REST com privilégios administrativos," explica a Cisco no comunicado.

Os administradores precisam instalar as versões mais recentes das versões do software DCNM da Cisco para desligar o bug, pois não há soluções alternativas. No entanto, a Cisco observa que ainda não está ciente dos invasores que usam essa falha.

O bug tem uma classificação de gravidade de 9,8 em 10 possíveis e afeta as versões 11.0 (1), 11.1 (1), 11.2 (1) e 11.3 (1) do software DCNM.

A Cisco também relatou uma falha crítica com uma classificação de gravidade de 9,9 na interface da web do software Cisco SD-WAN vManage.

O bug, rastreado como CVE-2020-3374, permite que uma pessoa na Internet com as credenciais corretas ataque um sistema após ignorar a autorização. A partir daí, os invasores podem reconfigurar um sistema e deixá-lo offline ou acessar informações confidenciais.

"A vulnerabilidade ocorre devido à verificação insuficiente de autorização no sistema afetado. Um invasor pode explorar essa vulnerabilidade enviando solicitações HTTP criadas para a interface de gerenciamento baseada na Web de um sistema afetado", explicou Cisco.

"Uma exploração bem-sucedida pode permitir que o invasor obtenha privilégios além do que normalmente seria autorizado para o nível de autorização de usuário configurado. O invasor poderá acessar informações confidenciais, modificar a configuração do sistema ou afetar a disponibilidade do sistema afetado".

Novamente, não há soluções alternativas, portanto, os administradores precisam instalar versões fixas de vários trens de software do Cisco SD-WAN vManage. Os dispositivos que usam versões 18.3 ou anteriores precisarão migrar para versões fixas de trens mais novos.

Felizmente, esse bug também foi descoberto durante uma investigação da Cisco com um cliente. A empresa não está ciente das explorações públicas da vulnerabilidade.

Fonte: ZDnet

Cadastre seu email e fique por dentro do munda da tecnologia