Technology

Perangkat lunak manajemen pusat data Cisco membutuhkan kerentanan yang ditambal – Keamanan

Ini hari tambalan Cisco untuk pelanggan Dasbor Nexus, dengan beberapa kerentanan kritis yang terungkap.

Dasbor Nexus adalah rangkaian pemantauan untuk infrastruktur pusat data, dan Cisco telah menemukan satu bug dengan peringkat kritis, tiga bug dengan tingkat keparahan tinggi, dan empat bug dengan tingkat keparahan sedang dalam sistem.

Penasihat ini merinci CVE-2022-20857, CVE-2022-20861, dan CVE-2022-20858.

CVE-2022-20857, kerentanan kritis, adalah cacat dalam API yang tidak ditentukan, yang memberikan akses eksekusi kode jarak jauh penyerang yang tidak diautentikasi melalui jaringan data, dengan mengirimkan permintaan HTTP yang dibuat.

Penasihat memperingatkan bahwa “eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah arbitrer sebagai pengguna root di pod apa pun pada sebuah node”.

CVE-2022-20861 adalah kerentanan pemalsuan permintaan lintas situs yang dinilai sebagai tingkat keparahan tinggi, karena eksploit “dapat memungkinkan penyerang melakukan tindakan dengan hak administrator pada perangkat yang terpengaruh.”

Penyerang harus membujuk administrator yang diautentikasi untuk mengklik tautan berbahaya, dan harus memiliki akses ke jaringan manajemen.

CVE-2022-20858, juga dinilai tingkat keparahannya, dapat memungkinkan “penyerang jarak jauh yang tidak diautentikasi untuk mengakses layanan yang berjalan di jaringan data dan manajemen pada perangkat yang terpengaruh”.

Cisco menemukan bahwa layanan yang mengelola gambar kontainer memiliki kontrol akses yang tidak memadai, membiarkan penyerang mengunduh gambar kontainer, atau mengunggah gambar kontainer berbahaya ke perangkat yang terpengaruh.

“Gambar-gambar berbahaya akan dijalankan setelah perangkat di-boot ulang atau pod telah dimulai ulang”, kata penasihat itu.

Dalam nasihat ini (CVE-2022-20860), Cisco merinci kelemahan dalam implementasi SSL/TLS yang digunakan oleh Nexus Dashboard.

“Sertifikat server SSL tidak divalidasi ketika Cisco Nexus Dashboard membuat koneksi ke Cisco Application Policy Infrastructure Controller (APIC), Cisco Cloud APIC, atau Cisco Nexus Dashboard Fabric Controller, sebelumnya pengontrol Data Center Network Manager (DCNM)”, penasihat menjelaskan .

Seseorang di tengah dapat menyamar sebagai pengontrol, mengubah komunikasi antar perangkat, dan melihat informasi sensitif seperti kredensial administrator.

Penasihat ketiga merinci tiga bug, CVE-2022-20906, CVE-2022-2090 dan CVE-2022-20908, dinilai sebagai tingkat keparahan sedang karena mereka menawarkan penyerang lokal yang diautentikasi untuk meningkatkan hak istimewa mereka.

“Kerentanan ini disebabkan oleh validasi input yang tidak memadai selama eksekusi perintah CLI pada perangkat yang terpengaruh,” saran tersebut menjelaskan.

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengautentikasi sebagai pengguna penyelamat dan menjalankan perintah CLI yang rentan menggunakan muatan berbahaya.”

Demikian pula, CVE-2022-20913 hanya dapat dieksploitasi oleh penyerang terotentikasi lokal, yang dapat menulis file arbitrer pada perangkat yang terpengaruh, dan dinilai sebagai tingkat keparahan sedang.

Pengguna Dasbor Nexus perlu bermigrasi ke Versi 2.2 untuk mengatasi kerentanan ini.

Posted By : pengeluaran hk hari ini 2021