思科今天发布了针对其数据中心网络管理器(DCNM)软件的补丁,修复了允许远程攻击者上传文件并以root权限执行操作的关键漏洞。
这些更新涵盖了四个安全漏洞,其中两个突破性的严重性得分为9.8(满分10分)。
所有漏洞都在DCNM的Web管理控制台中,可以被潜在的攻击者远程利用,而无需进行身份验证。
DCNM是思科的解决方案,用于维护数据中心(例如Nexus系列交换机)中网络设备的可见性和自动化管理。
严重缺陷导致特权增加
其中一个关键问题被追踪为CVE-2019-1620。它存在于版本11.2(1)之前的DCNM版本中,并且威胁行为者可以利用它来上载受影响系统上的任意文件。
网络管理平台的基于Web的界面中的权限设置不正确,可以在文件系统上写入文件并以root权限运行代码。
“攻击者可以通过将特制数据发送到受影响设备上可用的特定Web servlet,在底层DCNM文件系统上创建任意文件,”思科咨询公司表示。
该公司指出,在DCNM 11.0(1)及更早版本中,攻击者无法在未经身份验证的情况下利用该漏洞。在从11.1(1)开始的版本中,受影响的Web servlet支持未经身份验证的访问。
第二个关键漏洞被识别为CVE-2019-1619,潜在的攻击者可以在11.1(1)之前的版本上使用它来绕过身份验证并获得管理员权限。可以通过向特定Web servlet发送特制的HTTP请求来获取会话cookie。
不那么严重,同样重要
另一个错误 - 高严重性得分为7.5--可以被利用来做足够的伤害是CVE-2019-1621。它源于DCNM 11.2(1)及更早版本的基于Web的界面中的错误权限设置。
思科通知说:“攻击者可以通过请求特定的URL,使用受影响的DCNM设备上可用的特定Web servlet从底层文件系统下载任意文件”。
思科今天在DCNM中修补的最不严重的漏洞是CVE-2019-1622,这是一种中等风险的信息披露,允许潜在的攻击者从受影响的设备下载日志数据和诊断信息。
思科认可独立研究员Pedro Ribeiro发现故障并通过埃森哲的iDefense漏洞贡献者计划进行报告。