Une faille de Data Center Network Manager a été patchée

Cisco met en garde contre plusieurs failles critiques et de grande gravité dans son Data Center Network Manager (DCNM).

DCNM est une plate-forme de gestion des centres de données Cisco qui utilisent NX-OS de Cisco. NX-OS est un système d’exploitation réseau utilisé par les commutateurs Ethernet de la série Nexus de Cisco et les commutateurs de réseau de stockage Fibre Channel de la série MDS. Les failles se trouvent dans l’API REST de Data Center Network Manager et la plus grave d’entre elles pourrait permettre à un attaquant distant non authentifié de contourner l’authentification, et finalement d’exécuter des actions arbitraires avec des privilèges administratifs sur un appareil vulnérable.

La faille critique (CVE-2020-3382), qui a été découverte lors des tests de sécurité interne, a une note de 9,8 sur 10 sur l’échelle CVSS, ce qui la rend critique en termes de gravité. Bien que la faille soit grave, l’équipe de réponse aux incidents de sécurité des produits Cisco a déclaré qu’elle n’était au courant d’aucune annonce publique ou d’exploitation malveillante de la vulnérabilité.

cisco webex

«La vulnérabilité existe parce que différentes installations partagent une clé de chiffrement statique», a déclaré Cisco dans une mise à jour de sécurité. «Un attaquant pourrait exploiter cette vulnérabilité en utilisant la clé statique pour créer un jeton de session valide. Un exploit réussi pourrait permettre à l’attaquant d’effectuer des actions arbitraires via l’API REST avec des privilèges administratifs. »

Cette vulnérabilité affecte tous les modes de déploiement de toutes les appliances Data Center Network Manager de Cisco qui ont été installées à l’aide des programmes d’installation .ova ou .iso, et affecte les versions du logiciel Cisco DCNM 11.0 (1), 11.1 (1), 11.2 (1) et 11.3 (1).

«Cisco a confirmé que cette vulnérabilité n’affectait pas les instances DCNM installées sur les systèmes d’exploitation fournis par le client à l’aide du programme d’installation DCNM pour Windows ou Linux», a déclaré Cisco. «Cisco a également confirmé que cette vulnérabilité n’affecte pas les versions 7.x et 10.x du logiciel Data Center Network Manager de Cisco.»

Cisco a publié des mises à jour logicielles qui corrigent la vulnérabilité, bien qu’il n’y ait aucune solution de contournement pour cette faille.

Cisco a également corrigé cinq failles de haute gravité dans DCNM, notamment deux failles d’injection de commandes (CVE-2020-3377 et CVE-2020-3384) qui pourraient permettre à un attaquant distant authentifié d’injecter des commandes arbitraires sur les périphériques affectés; un problème de traversée de chemin (CVE-2020-3383) qui pourrait permettre à un attaquant distant authentifié de mener des attaques de traversée de répertoire sur des périphériques vulnérables; une faille d’autorisation incorrecte (CVE-2020-3386), permettant à un attaquant distant authentifié avec un compte à faibles privilèges de contourner l’autorisation sur l’API d’un appareil affecté; et un problème de contournement d’authentification (CVE-2020-3376) permettant à un attaquant distant non authentifié de contourner l’authentification et d’exécuter des actions arbitraires sur un appareil affecté.

data center network manager

Data Center Network Manager au cœur des patchs de Cisco

Data Center Network Manager a été mis à l’honneur plus tôt cette année lorsque trois vulnérabilités critiques (CVE-2019-15975, CVE-2019-15976, CVE-2019-15977) ont été découvertes dans l’outil en Janvier. Deux failles critiques ont également été découvertes l’année dernière dans DCNM, ces failles permettaient aux attaquants de prendre le contrôle des systèmes impactés.

Cisco a également corrigé une vulnérabilité critique (CVE-2020-3374) dans l’interface de gestion Web de son système de gestion de réseau SD-WAN vManage (la plate-forme de gestion centralisée). Cette faille pourrait permettre à un attaquant distant de contourner l’autorisation, lui permettant d’accéder à des informations sensibles, de modifier la configuration du système ou d’avoir un impact sur la disponibilité du système affecté – mais l’attaquant devra être authentifié pour exploiter la faille.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x