Vulnerabilità su Cisco Data Center Network Manager

03/01/2020

Cisco CVE-2019-1597 CVE-2019-15975 CVE-2019-15976 CVE-2019-15978 CVE-2019-15979 CVE-2019-15980 CVE-2019-15981 CVE-2019-15982 CVE-2019-15983 CVE-2019-15984 CVE-2019-15985 Vulnerabilità

 

Cisco nella giornata di ieri ha rilasciato degli aggiornamenti per correggere 12 vulnerabilità nel software Cisco Data Center Network Manager (DCNM) utilizzato per la gestione dei data center Cisco equipaggiati con il sistema operativo NX-OS.

Le 3 vulnerabilità più critiche risiedono nei meccanismi di autenticazione del DCNM che potrebbero consentire, ad un utente remoto non autenticato, di aggirare l’autenticazione ed eseguire azioni arbitrarie con privilegi amministrativi sui dispositivi interessati.

Vulnerabilità Critiche

CVE DESCRIZIONE
CVE-2019-15975 REST API Authentication Bypass

La vulnerabilità risiede nell’endpoint REST API di Cisco DCNM e potrebbe consentire ad un utente remoto non autenticato di aggirare l’autenticazione sul dispositivo interessato. La vulnerabilità è dovuta alla condivisione di una chiave di crittografia statica tra le installazioni. Un utente malintenzionato può quindi sfruttare questa vulnerabilità e utilizzare la chiave statica per creare un token di sessione valido ed eseguire azioni arbitrarie tramite l’API REST con privilegi amministrativi.

CVE-2019-15976 SOAP API Authentication Bypass

La vulnerabilità risiede nell’endpoint SOAP API di Cisco DCNM e potrebbe consentire ad un utente remoto non autenticato di aggirare l’autenticazione sul  dispositivo interessato. La vulnerabilità è dovuta alla condivisione di una chiave di crittografia statica tra le installazioni. Un utente malintenzionato può quindi sfruttare questa vulnerabilità e utilizzare la chiave statica per creare un token di sessione valido ed eseguire azioni arbitrarie tramite l’API SOAP con privilegi amministrativi.

CVE-2019-15977 Authentication Bypass

La vulnerabilità risiede nell’interfaccia Web di gestione di Cisco DCNM e potrebbe consentire a un utente remoto non autenticato di aggirare l’autenticazione sul dispositivo interessato. La vulnerabilità è dovuta alla presenza di credenziali statiche. Un utente malintenzionato può quindi sfruttare questa vulnerabilità per autenticarsi sull’interfaccia utente con le credenziali statiche e ottenere informazioni riservate da un dispositivo interessato.

 

Uitlizzando le vulnerabilità di “Authentication Bypass” sopra-elencate, gli aggressori potrebbero sfruttare le seguenti ulteriori vulnerabilità classificate di livello alto e medio.

 

CVE DESCRIZIONE
CVE-2019-15978
CVE-2019-15979
REST/SOAP API Command Injection

Sfruttando le vulnerabilità nell’API SOAP e REST di Cisco DCNM un utente remoto autenticato con privilegi amministrativi sull’applicazione DCNM potrebbe immettere comandi arbitrari sul sistema operativo sottostante.

CVE-2019-15984 CVE-2019-15985 SQL Injection Vulnerabilities

Sfruttando le vulnerabilità nell’API SOAP e REST di Cisco DCNM un utente remoto autenticato con privilegi amministrativi sull’applicazione DCNM potrebbe eseguire comandi SQL arbitrari su un dispositivo interessato.

CVE-2019-15980
CVE-2019-15981
CVE-2019-15982
Path Traversal Vulnerabilities

Sfruttando le vulnerabilità negli endpoint API REST e SOAP e la funzionalità Application Framework di Cisco DCNM un utente remoto autenticato potrebbe eseguire attacchi di tipo “Direcory Traversal” su un dispositivo interessato.

CVE-2019-15983 XML External Entity Read Access

Sfruttando le vulnerabilità nell’API SOAP e REST di Cisco DCNM un utente remoto autenticato con privilegi amministrativi sull’applicazione DCNM potrebbe ottenere l’accesso in lettura alle informazioni archiviate su un dispositivo interessato.

Versioni Software DCNM Vulnerabili

Le vulnerabilità interessano le versioni del software Cisco DCNM precedenti la 11.3(1) sia per Microsoft Windows e Linux che per piattaforme di appliance virtuali.

Conclusioni

Il CERT-PA raccomanda di consultare i bollettini di sicurezza Cisco e provvedere all’installazione degli aggiornamenti secondo quanto indicato dal Vendor.