Cisco устранила 4 критические уязвимости в панели управления ЦОД

Cisco уязвимость хакер вредоносное ПО RCE
Уязвимости позволяли получить права администратора и удаленно выполнять команды

Cisco устранила 4 критические уязвимости в панели управления ЦОД

Cisco устранила 4 критические уязвимости в платформе для управления ЦОД Cisco Nexus Dashboard , которые позволяют удаленным злоумышленникам выполнять команды с правами root-пользователя или администратора.
CVE-2022-20857 позволяет неавторизованному злоумышленнику получить доступ к API, отправляя специально созданные HTTP-запросы для удаленного выполнения произвольных команд с root-привилегиями «в любом модуле на узле».
CVE-2022-20861 позволяет удаленному киберпреступнику проводить атаку с подделкой межсайтовых запросов, убеждая аутентифицированного администратора перейти по вредоносной ссылке.
CVE-2022-20858 может позволить удаленному неавторизованному злоумышленнику загружать образы контейнеров или вредоносные образы на уязвимое устройство, открыв TCP-соединение со службой управления образами контейнеров.
CVE-2022-20860 в реализации SSL/TLS Cisco Nexus Dashboard, которая может позволить удаленному хакеру, не прошедшему проверку подлинности, изменять обмен данными путем перехвата трафика в атаках типа «человек посередине» (Man-in-the-Middle, MITM) . Уязвимость также может позволить злоумышленнику просматривать конфиденциальную информацию, включая учетные данные администратора для уязвимых контроллеров.
«Эта ошибка существует из-за того, что сертификаты SSL-сервера не проверяются, когда панель мониторинга Cisco Nexus Dashboard устанавливает соединение с Cisco APIC (Application Policy Infrastructure Controller), Cisco Cloud APIC или Cisco Nexus Dashboard Fabric Controller (Formerly DCNM)», — написала компания в отдельном бюллетене .
Согласно бюллетеню по безопасности Cisco , «вредоносные образы будут запускаться после перезагрузки устройства или перезапуска модуля». Уязвимости затрагивают Cisco Nexus Dashboard 1.1 и более поздние версии. Cisco исправила ошибки в опубликованном сегодня обновлении безопасности 2.2(1e) и рекомендует клиентам как можно скорее перейти на исправленную версию.
Эти уязвимости в были обнаружены группой Cisco Advanced Security Initiatives Group (ASIG) в ходе внутреннего тестирования безопасности. Группа реагирования на инциденты безопасности продуктов Cisco Product Security Incident Response Team (PSIRT) заявила, что компании ничего не известно об общедоступных эксплойтах или их активном использовании киберпреступниками.

SECURITYLAB.RU

Источник