Компания Cisco Systems выпустила экстренные патчи для двух критических уязвимостей в Data Center Network Manager. В обоих случаях эксплойт позволял захватить контроль над атакуемой системой.

Продукт Data Center Network Manager (DCNM) предоставляет пользователям платформу для управления свитчами с предустановленной NX-OS, в том числе устройствами семейства Cisco Nexus, предназначенными для использования в центрах обработки данных.

Уязвимости CVE-2019-1620 и CVE-2019-1619, получившие по 9,8 балла по шкале CVSS, обнаружил исследователь Педру Рибейру (Pedro Ribeiro); отчет о находках был подан через программу bug bounty компании iDefense. В обоих случаях проблема связана с работой веб-интерфейса DCNM. Данных об использовании этих лазеек в реальных атаках у разработчика нет.

Уязвимость CVE-2019-1620 возникла из-за некорректных настроек разрешений в DCNM и позволяет удаленно загружать на устройство произвольные файлы. Эксплойт осуществляется посредством подачи HTTP-запроса к конкретному сервлету; в случае успеха злоумышленник сможет записать в файловую систему любые данные и выполнить свой код с правами суперпользователя.

Если жертва использует DCNM 11.0(1) или более ранний выпуск, эксплойт потребует авторизации в веб-интерфейсе. Релиз DCNM 11.1(1) предоставит доступ к уязвимому сервлету без таких осложнений. Cisco решила проблему, вовсе удалив эту серверную программу в DCNM 11.2(1).

Другая критическая уязвимость в сетевом менеджере вызвана возможностью обхода аутентификации в веб-интерфейсе. Ее причиной является неправильное управление сеансами в DCNM выпусков ниже 11.1(1). Согласно бюллетеню, автор атаки может направить некоему сервлету особый HTTP-запрос и получить куки сессии, а затем выполнить любое действие на устройстве с привилегиями администратора. Чтобы исключить эксплойт, пользователи DCNM должны обновить платформу.

Разработчики также пропатчили еще две уязвимости в DCNM — CVE-2019-1621, оцененную как высокой степени опасности (7,5 балла), и умеренно опасную CVE-2019-1622. Первая проблема вызвана неправильной установкой разрешений и позволяет удаленно получить несанкционированный доступ к критически важным файлам. Вторая уязвимость связана с контролем доступа к определенным URL; она тоже предоставляет возможность для получения закрытой информации.

В этом месяце Cisco еще пару раз латала свои продукты. В первой половине июня разработчик устранил опасную уязвимость в операционной системе IOS XE, установленной на многих роутерах и свитчах. Спустя неделю последовали плановые патчи для DNA Center, SD-WAN, TelePresence, Meeting Server, StarOS, а также новые прошивки для роутеров.

Категории: Главное, Уязвимости