思科數據中心管理系統爆出大量漏洞,或將影響所有Nexus和MDS系列交換機
2020年08月03日15:54

原標題:思科數據中心管理系統爆出大量漏洞,或將影響所有Nexus和MDS系列交換機

Cisco Data Center Network Manager(DCNM)是美國思科(Cisco)公司的一套數據中心管理系統。該系統適用於Cisco Nexus和MDS系列企業交換機,提供存儲可視化、配置和故障排除等功能。

Nexus 系列交換機為不同企業提供多種規格,可實現經驗證的高性能、高密度(最高達 400G),以及低時延和出色的能效。這些交換機可編程性高,提供行業領先的軟件定義網絡,可助力實現數據中心自動化。

2020年第一季度,思科交換機和路由器全球市場佔比份額高達51%,這裏Cisco Nexus系列路由器就立下了不少汗馬功勞。不過思科於7月29日緊急發佈了針對DCNM中許多安全漏洞的補丁程式。以下是漏洞詳情:

1.授權繞過漏洞(CVE-2020-3382)

CVSS評分:9.8(嚴重)

該漏洞影響了REST API,並由於不同安裝之間共享的靜態加密密鑰而出現。因此,未經身份驗證的遠程攻擊者可能利用此共享密鑰來設計有效的會話令牌。利用此漏洞可能使攻擊者能夠在目標系統上以管理員權限執行任意命令。

2.命令注入漏洞(CVE-2020-3377和CVE-2020-3384)

CVSS評分:8.2(高)

該漏洞是由於對用戶提供的輸入驗證不足所致。攻擊者可以通過將精心設計的參數發送到應用程式中的特定字段來利用此漏洞。成功利用該漏洞可能使攻擊者能夠以管理員身份在DCNM上運行命令。

3.路徑遍曆漏洞(CVE-2020-3383)

CVSS評分:8.8(高)

該漏洞是由於缺少對存檔文件中嵌入的路徑的正確輸入驗證所致。攻擊者可以通過向受影響的設備發送精心設計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者利用登錄用戶的特權在系統中寫入任意文件。

4.不當授權漏洞(CVE-2020-3386)

CVSS評分:8.8(高)

該漏洞是由於某些API功能的授權不足所致。攻擊者可以通過使用低特權憑據向API發送精心設計的請求來利用此漏洞。成功的利用可能使攻擊者可以通過具有管理特權的REST API執行任意操作。

5.身份驗證繞過漏洞(CVE-2020-3376)

CVSS評分:7.3(中)

該漏洞是由於軟件無法執行正確的身份驗證所致。攻擊者可以通過瀏覽到Cisco DCNM中的一個託管URL來利用此漏洞。成功的利用可能使攻擊者可以與Cisco DCNM交互並使用其中的某些功能。

6.信息泄露漏洞(CVE-2020-3461)

CVSS評分:5.3(中)

該漏洞是由於在基於Web的管理界面的特定部分上缺少身份驗證引起的。攻擊者可以通過向接口發送精心設計的請求來利用此漏洞。成功利用此漏洞可能使攻擊者從受影響的設備中讀取機密信息。

7.SQL注入漏洞(CVE-2020-3462)

CVSS評分:6.3(中)

該漏洞是由於用戶提交的參數驗證不正確造成的。攻擊者可以通過對應用程式進行身份驗證並將惡意請求發送到受影響的系統來利用此漏洞。成功利用此漏洞可能使攻擊者獲得和修改存儲在基礎數據庫中的敏感信息。

8.跨站點腳本(XSS)漏洞(CVE-2020-3460)

CVSS評分:4.7(中)

存在此漏洞是因為基於Web的管理界面無法正確驗證用戶提供的輸入。攻擊者可以通過攔截用戶的請求並將惡意數據注入HTTP標頭來利用此漏洞。成功的利用可能使攻擊者可以在受影響的界面的上下文中執行任意腳本代碼,或訪問敏感的基於瀏覽器的信息。

受影響產品

上述漏洞影響所有Cisco DCNM軟件版本11.0(1),11.1(1),11.2(1)和11.3(1),以及通過.iso或.ova安裝程式安裝的部署模式 ,影響Cisco Nexus和MDS系列交換機 。

思科已確認此漏洞不會影響思科DCNM 7.x和10.x版本。

漏洞修復

思科通過DCNM 11.4(1)及更高版本修復了上述所有漏洞。

這裏值得一提的是,與思科DCNM一起,供應商還解決了一個嚴重漏洞CVE-2020-3374,它影響了SD-WAN vManage軟件。此漏洞(CVSS 9.9)還可以允許遠程攻擊者以高特權閃避授權和訪問數據。思科使用SD-WAN vManage軟件版本18.4.5、19.2.2和20.1.1修復了此漏洞。

關注我們Facebook專頁
    相關新聞
      更多瀏覽