شرکت سیسکو در مورد چندین آسیبپذیری در پلتفرم DCNM برای مدیریت شبکه و سوئیچها اطلاع رسانی کرد. DCNM یک پلتفرم مدیریت اطلاعات مرکزی Cisco با سیستم عامل NX-OS است. این سیستم عامل در سوئیچهای سری Nexus و MDS استفاده میشود.
شناسههای آسیبپذیری:
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Base Score: ۹.۸ Critical vulnerable versions: REST API of Cisco Data Center Network Manager (DCNM) | CVE-2020-3382 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Base Score: ۸.۸ High vulnerable versions: Device Manager application of Cisco Data Center Network Manager (DCNM) | CVE-2020-3377 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:L Base Score: ۸.۲ High vulnerable versions: specific REST API endpoints of Cisco Data Center Network Manager (DCNM) | CVE-2020-3384 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Base Score: ۸.۸ High vulnerable versions: archive utility of Cisco Data Center Network Manager (DCNM) | CVE-2020-3383 |
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Base Score: ۸.۸ High vulnerable versions: REST API endpoint of Cisco Data Center Network Manager (DCNM) | CVE-2020-3386 |
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Base Score: Critical vulnerable versions: Device Manager application of Cisco Data Center Network Manager (DCNM) | CVE-2020-3376 |
توضیحات:
آسیبپذیری در REST API از DCNM وجود دارد. خطرناک بودن این باگ به دلیل اجازه دادن دور زدن احراز هویت به حمله کننده ناشناس است و به حمله کننده اجازه اجرای کد دلخواه با سطح دسترسی مدیر سیستم را روی تجهیزات آسیبپذیر میدهد. شرکت سیسکو هنوز اطلاعاتی مبنی بر اکپسلویت آسیبپذیری دریافت نکرده است.
طبق نظر سیسکو، دلیل اصلی وجود این آسیبپذیری استفاده از کلید رمزنگاری ثابت در نسخههای مختلف است. هکر میتواند با استفاده از کلید ثابت یک توکن نشست دلخواه تولید کند. اکسپلویت موفق این باگ به هکر اجازه انجام عملیات دلخواه از طریق REST API با سطح دسترسی مدیر سیستم را میدهد.
این آسیبپذیری روی تمام مدهای Cisco DCNM نسخه appliance نصب شده از طریق OVA و ISO اثر میگذارد.همچنین نرمافزار Cisco DCNM ورژنهای ۱۱.۰(۱)، ۱۱.۱(۱)، ۱۱.۲(۱) و ۱۱.۳(۱) دارای این باگ هستند.
شرکت سیسکو اعلام کرد این آسیبپذیری روی Cisco DCNMهای که روی سیستم عاملهای ویندوز یا لینوکس که توسط مشتری نصب شده است، اثر نمیگذارد و همچنین طبق گفته شرکت سیسکو این باگ روی نرمافزار Cisco DCNM نسخههای ۷.x و ۱۰.x اثر نمیگذارد.
سیسکو پنج نقص بحرانی را در DCNM بهروز رسانی کرد:
- دو باگ تزریق کامند (CVE-2020-3377 و CVE-2020-3384) که به یک حمله کننده تایید شده از راه دور اجازه تزریق کامند دلخواه روی دستگاه دارای آسیبپذیری را میدهد.
- آسیبپذیری path traversal (CVE-2020-3383) به حمله کننده تایید شده از راه دور اجازه اجرای حمله directory traversal را به حمله کننده میدهد.
- نقص احراز هویت نامناسب (CVE-2020-3386) به حمله کننده تایید شده از راه دور با سطح دسترسی کاربر عادی اجازه دور زدن احراز هویت در API تجهیزات آسیبپذیری میدهد.
- نقص دور زدن احراز هویت (CVE-2020-3376) به حمله کننده تایید نشده از راه دور اجازه دور زدن احراز هویت و اجاری کد دلخواه را روی تجهیزات آسیبپذیری را میدهد.