#سیسکو به مشتریان خود اعلام کرد که محصول #DCNM این شرکت، تحت تأثیر آسیبپذیریهای متعددی قرار دارد که برخی از آنها «بحرانی» و «شدت بالا» طبقهبندی شدهاند.
DCNM، سیستم مدیریت شبکه برای تمام سیستمهای NX-OS است که از سختافزار Nexus سیسکو در مراکز داده استفاده میکنند. این نرمافزار برای خودکارسازی ارائه، عیبیابی و شناسایی خطاهای پیکربندی استفاده میشود. به عبارت دیگر، این نرمافزار، یک بخش مهم نرمافزاری برای سازمانهایی است که از سوئیچهای Nexus استفاده میکنند.
طبق گفتهی سیسکو، رابط کاربری مبتنی بر وب مرکز پیکربندی مدیریت شبکهی داده، تحت تأثیر دو حفرهی امنیتی بحرانی قرار دارند. یکی از آنها که با شناسهی "CVE-2019-1620" ردیابی میشود، به یک مهاجم ناشناختهی از راه دور، اجازهی بارگذاری فایلهای دلخواه به یک وب سرولت (servlet) در دستگاه آسیبدیده و اجرای کد با امتیازات ریشه میدهد. یک وب سرولت، کلاسی است که به یک نوع خاص از درخواست شبکه (عموماً درخواست HTTP) پاسخ میدهد.
نسخههای نرمافزار DCNM قبل از (1)11.2 تحت تأثیر این آسیبپذیری قرار گرفتند. سیسکو اعلام کرد که وب سرولت تحت تأثیر قرارگرفته را در نسخهی (1)11.2 حذف کرده است.
نقص مهم دوم با شناسهی "CVE-2019-1619"، میتواند توسط یک مهاجم از راه دور مورد سوءاستفاده قرار گیرد تا احراز هویت را دور بزند و فعالیتهای دلخواه ازجمله بهدست آوردن یک جلسهی کوکی معتبر را بدون داشتن نام کاربری و گذرواژهی مدیر، مدیریت کند.
بهرهبرداری از این آسیبپذیری شامل ارسال یک درخواست HTTP بهطور خاص ساختهشده به دستگاه آسیبدیده برای بهدست آوردن جلسهی کوکی است. پس از آن، مهاجمان میتوانند بدون داشتن امتیازات مدیریتی، کنترل دستگاه را به دست آورند.
این نقص به دلیل مدیریت نامناسب جلسات در نسخههای قبل از (1)11.1 در نرمافزار DCNM وجود دارد. بهگفتهی سیسکو، وب سرولت تحت تأثیر قرارگرفته بهطور کامل از نسخهی (1)11.1 حذف شده است و از کاربران خواسته شده است تا نرمافزار خود را به این نسخه ارتقا دهند.
آسیبپذیری جدی دیگر در DCNM، "CVE-2019-1621" است که به یک مهاجم از راه دور اجازهی دسترسی به فایلهای حساس و دانلود آنها را میدهد. برای راهاندازی این حمله، نیاز به درخواست URL خاص، بدون احراز هویت است.
سیسکو همچنین اعلام کرد که DCNM تحت تأثیر یک مسئلهی افشای اطلاعات است که میتواند از راه دور و بدون احراز هویت برای دریافت فایلهای ورودی و اطلاعات تشخیصی از دستگاه هدف مورد استفاده قرار گیرد. این حفرهی امنیتی با شناسهی "CVE-2019-1622" دارای رتبهی شدت متوسط است.
هنوز هیچ گزارشی مبنی بر سوءاستفادهی گسترده از این آسیبپذیریها منتشر نشده است و سه نقص مهم DCNM با بهروزرسانی نرمافزارها برطرف شدند، اما به نظر میرسد که هیچ وصله یا راهحلی برای مسئلهی دارای شدت متوسط وجود ندارد.
- 9