Компания Cisco исправила множественные уязвимости в ключевых компонентах своей серверной платформы UCS (Unified Computing System). Вендор залатал 18 уязвимостей в модулях UCS Director и Integrated Management Controller (IMC). Четыре бага оценили как критические, а остальным дали высокий уровень опасности.

Уязвимость, зарегистрированная как CVE-2019-1938, позволяет удаленному злоумышленнику обойти процедуры авторизации и выполнить на устройстве несанкционированные действия с правами администратора. Недостаток, получивший 9,8 балла по шкале CVSS, затрагивает приложение UCS Director версий 6.7.0.0 и 6.7.1.0, а также UCS Director Express for Big Data сборок 3.7.0.0 и 3.7.1.0.

Баг связан с проблемами при проверке подлинности входящих запросов. Злоумышленник может отправить на целевую машину вредоносный HTTP-пакет, который предоставит ему возможность взаимодействовать с системой через набор API.

Как злоумышленник может попасть на устройство Cisco под видом администратора

Ошибка CVE-2019-1937 в программном обеспечении веб-интерфейса компонентов IMC Supervisor, UCS Director и UCS Director Express for Big Data позволяет киберпреступнику перехватить токен сеанса и получить административный доступ к устройству. Атака строится через вредоносные команды в заголовках запросов, которые неавторизованный злоумышленник может отправить на целевую систему. Так же как и предыдущий баг, уязвимость CVE-2019-1937 оценили в 9,8 балла CVSS.

Похожий метод эксплуатации и аналогичный уровень угрозы у недостатка, зарегистрированного как CVE-2019-1974. Как выяснили специалисты Cisco, проблемы с обработкой заголовков запросов в процессе аутентификации пользователя дают удаленному киберпреступнику возможность авторизоваться с root-привилегиями. Уязвимость присутствует в четырех поколениях прошивок программ семейства UCS Director, а также в релизе IMC Supervisor 2.1 и его сборках с 2.2 по 2.2.0.6.

Последний критический баг, исправленный Cisco, получил идентификатор CVE-2019-1935. Недостаток связан с наличием в продуктах IMC Supervisor, UCS Director и UCS Director Express for Big Data учетной записи по умолчанию с некорректными настройками разрешений доступа. Уязвимость позволяет злоумышленнику войти в интерфейс командной строки с правами пользователя scpuser и запустить от его имени операции чтения и записи в базе данных системы.

В прошлом году разработчики Cisco уже закрывали серьезную уязвимость в UCS Director. Девятибалльный баг позволял атакующему авторизоваться на устройстве и выполнять команды в рамках запущенных на нем виртуальных машин. Проблема была связана с ошибками в релизах 6.0 и 6.5 программы и допускала эксплуатацию только через ее веб-интерфейс.

Категории: Кибероборона