Η Cisco επιδιορθώνει σοβαρά θέματα ευπάθειας στον πίνακα ελέγχου Nexus  

Η Cisco επιδιορθώνει σοβαρά θέματα ευπάθειας στον πίνακα ελέγχου Nexus  

H Cisco ανακοίνωσε την Τετάρτη τη διαθεσιμότητα ενημερώσεων κώδικα για πολλαπλές ευπάθειες στο Nexus Dashboard, συμπεριλαμβανομένου ενός ζητήματος κρίσιμης σοβαρότητας που θα μπορούσε να οδηγήσει στην εκτέλεση αυθαίρετων εντολών.

Το Nexus Dashboard είναι μια κονσόλα διαχείρισης κέντρου δεδομένων που παρέχει στους διαχειριστές και τους χειριστές γρήγορη πρόσβαση στους απαιτούμενους πόρους σε υπηρεσίες και εφαρμογές.

Η πιο σοβαρή από τις πρόσφατα επιλυμένες ευπάθειες που επηρεάζουν την κονσόλα είναι το CVE-2022-20857 (βαθμολογία CVSS 9,8), το οποίο θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα χωρίς έλεγχο ταυτότητας να αποκτήσει πρόσβαση σε ένα συγκεκριμένο API και να εκτελέσει αυθαίρετες εντολές.

«Η ευπάθεια οφείλεται σε ανεπαρκή έλεγχο πρόσβασης για ένα συγκεκριμένο API. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας δημιουργημένα αιτήματα HTTP στο επηρεαζόμενο API. Ένα επιτυχημένο exploit θα μπορούσε να επιτρέψει στον εισβολέα να εκτελεί αυθαίρετες εντολές ως χρήστης root σε οποιοδήποτε pod σε έναν κόμβο», εξηγεί η Cisco.

Στη συμβουλευτική, η Cisco αναφέρει επίσης τα CVE-2022-20861 και CVE-2022-20858, δύο σφάλματα ασφαλείας υψηλής σοβαρότητας στο Nexus Dashboard που θα μπορούσαν να οδηγήσουν σε επιθέσεις πλαστογράφησης αιτημάτων μεταξύ τοποθεσιών (CSRF) και στη μεταφόρτωση κακόβουλων εικόνων κοντέινερ, αντίστοιχα.

Το πρώτο από τα σφάλματα υπάρχει επειδή η διεπαφή ιστού στις επηρεαζόμενες συσκευές δεν διαθέτει επαρκείς προστασίες CSRF. Ένας εισβολέας που πείθει έναν πιστοποιημένο διαχειριστή να κάνει κλικ σε έναν κακόβουλο σύνδεσμο μπορεί να εκτελέσει ενέργειες σε μια ευάλωτη συσκευή, με δικαιώματα διαχειριστή.

Το δεύτερο ζήτημα υπάρχει επειδή μια υπηρεσία που διαχειρίζεται εικόνες κοντέινερ δεν διαθέτει επαρκή στοιχεία ελέγχου πρόσβασης, επιτρέποντας έτσι σε έναν εισβολέα να ανοίξει μια σύνδεση TCP στην επηρεαζόμενη υπηρεσία και να πραγματοποιήσει λήψη εικόνων κοντέινερ και να ανεβάσει κακόβουλες εικόνες που θα εκτελούνταν μετά την επανεκκίνηση της συσκευής.

Και τα τρία τρωτά σημεία επιλύθηκαν με την κυκλοφορία του Nexus Dashboard 2.2(1e). Συνιστάται στους χρήστες του Nexus Dashboard 1.1, 2.0 και 2.1 να κάνουν αναβάθμιση στη σταθερή έκδοση το συντομότερο δυνατό.

Αυτή την εβδομάδα, η Cisco επέλυσε επίσης ένα ζήτημα ασφαλείας υψηλής σοβαρότητας στην εφαρμογή SSL/TLS του Nexus Dashboard, το οποίο θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να παραβιάσει την επικοινωνία με τους σχετικούς ελεγκτές ή να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες.

Λόγω ακατάλληλης επικύρωσης των πιστοποιητικών διακομιστή SSL όταν το Nexus Dashboard συνδέεται με τον Ελεγκτή Υποδομής Πολιτικής Εφαρμογών (APIC), το Cloud APIC ή τον Ελεγκτή Fabric πίνακα ελέγχου Nexus, ένας εισβολέας μπορεί να χρησιμοποιήσει τεχνικές man-in-the-middle για να παρεμποδίσει την κυκλοφορία μεταξύ της συσκευής και του ελεγκτές και, στη συνέχεια, υποδυθείτε τους ελεγκτές.

«Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να αλλάξει τις επικοινωνίες μεταξύ συσκευών ή να προβάλει ευαίσθητες πληροφορίες, συμπεριλαμβανομένων των διαπιστευτηρίων διαχειριστή για αυτούς τους ελεγκτές», εξηγεί η Cisco.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *