Cisco soluciona fallas criticas en el Data Center Network Manager

cisco

Cisco lanzó parches para su software Data Center Network Manager (DCNM) que corrige las vulnerabilidades críticas que permiten a un atacante remoto cargar archivos y ejecutar acciones con privilegios de raíz.

Las actualizaciones cubren cuatro errores de seguridad, dos de los cuales se destacan a través de una puntuación de severidad cercana al máximo de 9.8 de cada 10.

Todas las vulnerabilidades se encuentran en la consola de administración web de DCNM y pueden ser explotadas de forma remota por un adversario potencial sin la necesidad de autenticarse.

DCNM es la solución de Cisco para mantener la visibilidad y automatizar la administración de equipos de redes en centros de datos, como los switches de la serie Nexus.

Las fallas críticas conducen a mayores privilegios

Uno de los problemas críticos se rastrea como CVE-2019-1620. Existe en las versiones de DCNM anteriores a la versión 11.2 (1) y podría ser explotado por un actor de amenazas para cargar archivos arbitrarios en un sistema afectado.

La configuración incorrecta de los permisos en la interfaz basada en la web de la plataforma de administración de red hace posible escribir archivos en el sistema de archivos y ejecutar código con privilegios de raíz.

"Un atacante puede lograr la creación de archivos arbitrarios en el sistema de archivos DCNM subyacente mediante el envío de datos especialmente diseñados a un servlet web específico que está disponible en los dispositivos afectados", lee el aviso de Cisco .

La compañía observa que un atacante no puede aprovechar el error sin autenticación en DCNM 11.0 (1) y anterior. En las versiones que comienzan con 11.1 (1), el servlet web afectado admite el acceso no autenticado.

La segunda vulnerabilidad crítica se identifica como CVE-2019-1619 y un potencial adversario podría usarla en versiones anteriores al 11.1 (1) para omitir la autenticación y obtener privilegios de administrador. Se puede obtener una cookie de sesión enviando una solicitud HTTP especialmente diseñada a un servlet web específico.

Otro error, el alto puntaje de severidad de 7.5, que podría ser explotado para hacer suficiente daño es CVE-2019-1621. Se deriva de una configuración de permisos incorrecta en la interfaz basada en web de DCNM 11.2 (1) y anterior.

"Un atacante podría usar un servlet web específico que está disponible en los dispositivos DCNM afectados para descargar archivos arbitrarios del sistema de archivos subyacente" al solicitar URL específicas, informa Cisco.

La vulnerabilidad menos grave que Cisco actualizó en DCNM es CVE-2019-1622 , una divulgación de información de riesgo medio que permite a adversarios potenciales descargar datos de registro e información de diagnóstico de un dispositivo afectado.

Cisco le da el crédito al investigador independiente Pedro Ribeiro por descubrir las fallas e informarlas a través del Programa iDefense Vulnerability Contributor Program de Accenture.

Semrush sigue a tu competencia


Fecha actualización el 2019-06-28. Fecha publicación el 2019-06-28. Categoria: cisco Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil