Cisco a informé les clients mercredi qu’il avait corrigé des vulnérabilités critiques et de haute gravité dans sa plate-forme de gestion de réseau Data Center Network Manager (DCNM).

L’une des failles de sécurité, CVE-2020-3382, a été classée comme critique. Il permet à un attaquant distant et non authentifié de contourner l’authentification et d’effectuer des actions avec des privilèges d’administrateur sur l’appareil ciblé.

«La vulnérabilité existe parce que différentes installations partagent une clé de chiffrement statique. Un attaquant pourrait exploiter cette vulnérabilité en utilisant la clé statique pour créer un jeton de session valide. Un exploit réussi pourrait permettre à l’attaquant d’effectuer des actions arbitraires via l’API REST avec des privilèges administratifs », a expliqué Cisco.

Le géant des réseaux a corrigé plusieurs vulnérabilités de haute gravité dans DCNM, y compris des faiblesses pouvant être exploitées pour l’injection de commandes arbitraires, la traversée de chemin et l’écriture arbitraire de fichiers, le contournement des autorisations et l’augmentation des privilèges. Cependant, l’exploitation de ces bogues nécessite une authentification.

La seule vulnérabilité de haute gravité qui peut être exploitée par un attaquant non authentifié est CVE-2020-3376. Il peut être utilisé pour contourner l’authentification et exécuter des actions arbitraires.

«La vulnérabilité est due à une défaillance du logiciel pour effectuer une authentification correcte. Un attaquant pourrait exploiter cette vulnérabilité en naviguant vers l’une des URL hébergées dans Cisco DCNM. Un exploit réussi pourrait permettre à l’attaquant d’interagir avec et d’utiliser certaines fonctions dans Cisco DCNM », a expliqué Cisco.

La société a également corrigé trois vulnérabilités de gravité moyenne dans DCNM, notamment les problèmes XSS, d’injection SQL et de divulgation d’informations.

Cisco a également annoncé avoir résolu une vulnérabilité critique dans l’interface de gestion du logiciel SD-WAN vManage. La faille permet à un attaquant d’accéder à des informations potentiellement sensibles, de modifier le …

Voir la source de cette publication