Kritiske sårbarheter i Cisco Data Center Network Manager

Publisert: 27.06.2019

Vi ønsker å varsle om fire sårbarheter i Cisco Data Center Network Manager (DCNM), hvorav to er rangert som kritisk, en er rangert som alvorlig og en er rangert som mindre alvorlig.

Sårbarhetene og hvordan de kan utnyttes følger:

Cisco Data Center Network Manager Arbitrary File Upload and Remote Code

Execution Vulnerability - (CVE-2019-1620) - Kritisk [1]

Sårbarheten kan la en uautentisert, ekstern angriper laste opp vilkårlige filer til sårbare enheter. Dette skyldes en feil i innstillingene for rettigheter til den berørte DCNM-programvaren.

Vellykket utnyttelse kan la en angriper skrive vilkårlige filer til filsystemet og kjøre de med administratorrettigheter.

Sårbarheten er fjernet i versjon 11.2(1) av DCNM.

Cisco Data Center Network Manager Authentication Bypass Vulnerability

(CVE-2019-1619) - Kritisk [2]

Sårbarheten kan la en uautentisert, ekstern angriper omgå autentisering og å utføre vilkårlige handlinger med administratorrettigheter på berørte enheter. Dette skyldes en feil i innstillinger for rettigheter som håndteres av DCNM.

Angriper kan utnytte denne feilen ved å sende tilpassede HTTP-forespørsler til den berørte enheten. Ved vellykket utnyttelse vil angriperen kunne få administratorrettigheter.

Sårbarheten er fjernet i versjon 11.1(1) av DCNM.

Cisco Data Center Network Manager Arbitrary File Download Vulnerability 

(CVE-2019-1621) - Alvorlig [3]

Sårbarheten kan la en uautorisert ekstern angriper får tilganger til sensitiv informasjon på den berørte enheten. Ved vellykket utnyttelse tillates angriper å laste ned vilkårlige filer fra det underliggende filsystemet til den sårbare enheten.

Sårbarheten er fjernet i versjon 11.2(1) av DCNM.

Cisco Data Center Network Manager Information Disclosure Vulnerability 

(CVE-2019-1622) - Mindre alvorlig [4]

Sårbarheten kan tillate en uautorisert, ekstern angriper å laste ned sensitiv informasjon fra berørte enheter. Sårbarheten skyldes feil i tilgangskontroller for bestemte nettadresser på berørte DCNM-programvare.

En angriper kan utnytte denne sårbarheten ved å koble til et webbasert administrasjonsgrensesnitt for en berørt enhet og be om bestemte nettverksadresser. En vellykket utnyttelse vil gi mulighet for å laste ned loggfiler og diagnostisk informasjon fra den berørte enheten.

Cisco har ikke offentliggjort hvilke versjoner som er sårbare, så vi i NorCERT henviser til [4] for mer informasjon.

Vi anbefaler alle som bruker Cisco Data Center Network Manager å oppdatere så fort det lar seg gjøre. NorCERT-pulsen blir værende på nivå to (2).

Referanser:

  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex
  2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass
  3. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld
  4. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-infodiscl