شرکت سیسکو در مورد چندین آسیب‌پذیری در پلتفرم DCNM برای مدیریت شبکه و سوئیچ‌ها اطلاع رسانی کرد. DCNM یک پلتفرم مدیریت اطلاعات مرکزی Cisco با سیستم عامل NX-OS است. این سیستم عامل در سوئیچ‌های سری Nexus و MDS استفاده می‌شود.

شناسه‌های آسیب‌پذیری:

Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: ۹.۸ Critical
vulnerable versions: REST API of Cisco Data Center Network Manager (DCNM)
CVE-2020-3382
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: ۸.۸ High
vulnerable versions: Device Manager application of Cisco Data Center Network Manager (DCNM)
CVE-2020-3377
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:L
Base Score: ۸.۲ High
vulnerable versions: specific REST API endpoints of Cisco Data Center Network Manager (DCNM)
CVE-2020-3384
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: ۸.۸ High
vulnerable versions: archive utility of Cisco Data Center Network Manager (DCNM)
CVE-2020-3383
Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score:
۸.۸ High
vulnerable versions: REST API endpoint of Cisco Data Center Network Manager (DCNM)
CVE-2020-3386
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: Critical
vulnerable versions: Device Manager application of Cisco Data Center Network Manager (DCNM)
CVE-2020-3376

توضیحات:

آسیب‌پذیری در REST API از DCNM وجود دارد. خطرناک بودن این باگ به دلیل اجازه دادن دور زدن احراز هویت به حمله کننده ناشناس است و به حمله کننده اجازه اجرای کد دلخواه با سطح دسترسی مدیر سیستم را روی تجهیزات آسیب‌پذیر می‌دهد. شرکت سیسکو هنوز اطلاعاتی مبنی بر اکپسلویت آسیب‌پذیری دریافت نکرده است.

طبق نظر سیسکو، دلیل اصلی وجود این آسیب‌پذیری استفاده از کلید رمزنگاری ثابت در نسخه‌های مختلف است. هکر می‌تواند با استفاده از کلید ثابت یک توکن نشست دلخواه تولید کند. اکسپلویت موفق این باگ به هکر اجازه انجام عملیات دلخواه از طریق REST API با سطح دسترسی مدیر سیستم را می‌دهد.

این آسیب‌پذیری روی تمام مدهای Cisco DCNM نسخه appliance نصب شده از طریق OVA و ISO اثر می‌گذارد.همچنین نرم‌افزار Cisco DCNM ورژن‌های ۱۱.۰(۱)، ۱۱.۱(۱)، ۱۱.۲(۱) و ۱۱.۳(۱) دارای این باگ هستند.

شرکت سیسکو اعلام کرد این آسیب‌پذیری روی Cisco DCNMهای که روی سیستم عامل‌های ویندوز یا لینوکس که توسط مشتری نصب شده است، اثر نمی‌گذارد و همچنین طبق گفته شرکت سیسکو این باگ روی نرم‌افزار Cisco DCNM نسخه‌های ۷.x و ۱۰.x اثر نمی‌گذارد.

سیسکو پنج نقص بحرانی را در DCNM به‌روز رسانی کرد:

  • دو باگ تزریق کامند (CVE-2020-3377 و CVE-2020-3384) که به یک حمله کننده تایید شده از راه دور اجازه تزریق کامند دلخواه روی دستگاه دارای آسیب‌پذیری را می‌دهد.
  • آسیب‌پذیری path traversal (CVE-2020-3383) به حمله کننده تایید شده از راه دور اجازه اجرای حمله directory traversal را به حمله کننده می‌دهد.
  • نقص احراز هویت نامناسب (CVE-2020-3386) به حمله کننده تایید شده از راه دور با سطح دسترسی کاربر عادی اجازه دور زدن احراز هویت در API تجهیزات آسیب‌پذیری می‌دهد.
  • نقص دور زدن احراز هویت (CVE-2020-3376) به حمله کننده تایید نشده از راه دور اجازه دور زدن احراز هویت و اجاری کد دلخواه را روی تجهیزات آسیب‌پذیری را می‌دهد.

منابع:

  1. Cisco
  2. National Vulnerability Database