Opnieuw twee kritieke bugs in Cisco’s datacentersoftware

Cisco
rhdr

Cisco heeft twee uiterst kritieke beveiligingsbugs aangepakt, die van invloed zijn op de Data Center Network Manager (DCNM). De kwetsbaarheden bevinden zich in de webgebaseerde beheerinterface.

De beveiligingsbugs hebben de codenaam CVE-2019-1619 en CVE-2019-1620 meegekregen, en kunnen door iedereen op internet worden misbruikt. Cisco beoordeelt ze als zeer kritisch en heeft ze geclassificeerd als 9,8 op 10, aldus ZDNet. Afgelopen week maakte de netwerkreus ook al twee kritieke kwetsbaarheden bekend, die kernapparatuur in het datacenter treffen.

Nexus-hardware

DCNM is het netwerkbeheersysteem voor alle NX-OS-systemen, die Cisco’s Nexus-hardware in datacenters gebruiken. De software wordt gebruikt voor het automatiseren van provisioning, probleemoplossing en het opsporen van configuratiefouten. Voor organisaties die Nexus-switches gebruiken, betreft het dan ook zeer cruciale software. Afgelopen mei kwamen er nog patches voor het NX-OS-besturingssysteem uit vanwege een even zo kritische bug.

CVE-2019-1619

CVE-2019-1619 is een authenticatie-bypass in de DCNM-webinterface. Aanvallers kunnen een geldige sessiecookie nemen zónder bekend te zijn met het wachtwoord van de beheerdersgebruiker. Om de sessiecookie te bemachtigen dienen aanvallers op een getroffen apparaat een speciaal vervaardigd HTTP-verzoek te verzenden naar een niet-openbare, doch specifieke, webserver. Eenmaal in bezit, kan het apparaat worden beheerd met beheerdersbevoegdheden.

Cisco laat weten inmiddels de specifieke webservlet in DCNM-softwarerelease 11.1 (1) eruit te hebben gehaald. Het bedrijf had overigens in de voorgaande versie 11.0 (1) de servlet al verouderd, wat betekent dat de aanvalsvector in die versie al was verwijderd. De netwerkgigant dringt er bij gebruikers dan ook op aan om te upgraden naar DCNM-software-release 11.1 (1) om het probleem aan te pakken.

CVE-2019-1620

De tweede bug CVE-2019-1620 maakt het voor iedereen op het internet mogelijk om schadelijke bestanden te uploaden op het DCNM-bestandssysteem op getroffen apparaten. Deze bug is te wijten aan een niet openbaar gemaakte, specifieke webservlet die Cisco volledig heeft verwijderd in de deze maand uitgebrachte softwareversie 11.2 (1). 

“Het beveiligingslek wordt veroorzaakt door onjuiste machtigingsinstellingen in getroffen DCNM-software. Een aanvaller kan misbruik maken van dit beveiligingslek door speciaal vervaardigde gegevens naar het betreffende apparaat te uploaden. Een succesvolle exploit kan de aanvaller toestaan willekeurige bestanden op het bestandssysteem te schrijven en code uit te voeren met root-privileges op het betreffende apparaat”, aldus Cisco in een verklaring.

Cisco zegt momenteel niet op de hoogte te zijn van eventueel misbruik van deze bugs. Gebruikers die inmiddels een upgrade hebben uitgevoerd, zouden veilig moeten zijn voor deze aanvallen.

Gerelateerd: Orange Business Services en Cisco werken aan volgende generatie SD-LAN

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home