思科今天發(fā)布了針對其數(shù)據(jù)中心網(wǎng)絡(luò)管理器(DCNM)軟件的補(bǔ)丁,修復(fù)了允許遠(yuǎn)程攻擊者上傳文件并以root權(quán)限執(zhí)行操作的關(guān)鍵漏洞。
這些更新涵蓋了四個安全漏洞,其中兩個突破性的嚴(yán)重性得分為9.8(滿分10分)。
所有漏洞都在DCNM的Web管理控制臺中,可以被潛在的攻擊者遠(yuǎn)程利用,而無需進(jìn)行身份驗證。
DCNM是思科的解決方案,用于維護(hù)數(shù)據(jù)中心(例如Nexus系列交換機(jī))中網(wǎng)絡(luò)設(shè)備的可見性和自動化管理。

嚴(yán)重缺陷導(dǎo)致特權(quán)增加
其中一個關(guān)鍵問題被追蹤為CVE-2019-1620。它存在于版本11.2(1)之前的DCNM版本中,并且威脅行為者可以利用它來上載受影響系統(tǒng)上的任意文件。
網(wǎng)絡(luò)管理平臺的基于Web的界面中的權(quán)限設(shè)置不正確,可以在文件系統(tǒng)上寫入文件并以root權(quán)限運(yùn)行代碼。
“攻擊者可以通過將特制數(shù)據(jù)發(fā)送到受影響設(shè)備上可用的特定Web servlet,在底層DCNM文件系統(tǒng)上創(chuàng)建任意文件,”思科咨詢公司表示。
該公司指出,在DCNM 11.0(1)及更早版本中,攻擊者無法在未經(jīng)身份驗證的情況下利用該漏洞。在從11.1(1)開始的版本中,受影響的Web servlet支持未經(jīng)身份驗證的訪問。
第二個關(guān)鍵漏洞被識別為CVE-2019-1619,潛在的攻擊者可以在11.1(1)之前的版本上使用它來繞過身份驗證并獲得管理員權(quán)限?梢酝ㄟ^向特定Web servlet發(fā)送特制的HTTP請求來獲取會話cookie。
不那么嚴(yán)重,同樣重要
另一個錯誤 - 高嚴(yán)重性得分為7.5--可以被利用來做足夠的傷害是CVE-2019-1621。它源于DCNM 11.2(1)及更早版本的基于Web的界面中的錯誤權(quán)限設(shè)置。
思科通知說:“攻擊者可以通過請求特定的URL,使用受影響的DCNM設(shè)備上可用的特定Web servlet從底層文件系統(tǒng)下載任意文件”。
思科今天在DCNM中修補(bǔ)的最不嚴(yán)重的漏洞是CVE-2019-1622,這是一種中等風(fēng)險的信息披露,允許潛在的攻擊者從受影響的設(shè)備下載日志數(shù)據(jù)和診斷信息。
思科認(rèn)可獨(dú)立研究員Pedro Ribeiro發(fā)現(xiàn)故障并通過埃森哲的iDefense漏洞貢獻(xiàn)者計劃進(jìn)行報告。