data center network manager

Cisco: Failles patchées dans le Data Center Network Manager

Cisco a distribué des patchs d’urgence pour deux vulnérabilités critiques dans son Data Center Network Manager. Ces failles permettaient à des hackers de prendre le contrôle des systèmes affectées.

Le Data Center Network Manager (DCNM) est la plateforme de gestion de réseau de Cisco pour les switchs qui utilisent leur système d’exploitation (NX-OS), y compris les switchs Cisco Nexus. En tout, ils ont patché 4 failles de sécurité dans le logiciel: 2 sont critiques, 1 est importante et la dernière est d’importance moyenne.

L’interface de gestion web de la plateforme a 2 vulnérabilités critiques (CVE-2019-1620 et CVE-2019-1619) qui ont une note de 9,8 sur 10 sur l’échelle CVSS. Cisco déclaré qu’ils n’ont détecté aucune campagne active d’exploitation de ces vulnérabilités.

L’une de ces failles (CVE-2019-1620) est une vulnérabilité de téléversement de fichier arbitraire qui pourrait entraîner une exécution de code à distance sur les appareils affectés. La vulnérabilité est causée par des paramètres de permission incorrecte dans le logiciel DCNM. Cela veut dire qu’un individu non-authentifié est capable d’envoyer des données à un servlet web spécifique qui est disponible sur les appareils affectés, entraînant la création de fichiers arbitraires. Un servlet web est une classe qui répond à un type particulier de requête réseau (généralement une requête HTTP).

“Un hacker pourrait exploiter cette vulnérabilité en téléversant des données sur un appareil concerné par cette faille,” a déclaré Cisco dans un rapport. “Un exploit réussi permettrait à un hacker d’écrire des fichiers arbitraires sur le filesystem et d’exécuter du code avec des privilèges d’administrateur.”

Les versions du logiciel DCNM concernées sont celles qui sont antérieures à la version 11.2; Cisco a déclaré que le servlet web affecté a été retiré à partir de la version 11.2.

data center network manager

L’autre vulnérabilité critiques (CVE-2019-1619) est une faille de contournement d’authentification dans l’interface de gestion du DCNM, qui permettrait à un individu non-authentifié de “contourner l’authentification et d’exécuter des actions arbitraires avec des privilèges d’administrateur,” a révélé Cisco.

Cette faille existe à cause d’une mauvaise gestion de session sur les versions du DCNM antérieures à la version 11.1.

Un hacker pourrait donc obtenir un cookie de session valide sans connaître le mot de passe du compte admin, en envoyant une requête HTTP spéciale à un servlet web spécifique. Une fois que le hacker a fait cela, il pourrait obtenir un accès d’administrateur et prendre le contrôle de l’appareil.

Cisco a déclaré avoir retiré le servlet web affecté dans la version 11.1 du DCNM.

Le chercheur en sécurité, Pedro Ribeiro, a été crédité pour avoir signalé ces deux vulnérabilités critiques.

La faille importante (CVE-2019-1621) du DCNM existe à cause de paramètres de permissions incorrectes et permet à un individu non-authentifié d’accéder à des fichiers sensibles.

La vulnérabilité moyenne (CVE-2019-1622) est causé par des mauvais contrôles d’accès pour certaines URLs et permet de récupérer les données sensibles de la victime.

Laisser un commentaire