Home Ça parle de Cyberattaques & Technologies Cisco corrige de graves failles dans la solution de gestion des centres de données

Cisco corrige de graves failles dans la solution de gestion des centres de données

0

[ad_1]

Cisco a publié aujourd’hui plusieurs mises à jour de sécurité pour résoudre trois vulnérabilités critiques de contournement d’authentification, de dépassement de mémoire tampon et de contournement d’autorisation qui affectent Cisco Data Center Network Manager (DCNM) et plusieurs produits logiciels Cisco SD-WAN.

La société a également publié des mises à jour de sécurité pour corriger huit autres vulnérabilités de gravité élevée et moyenne trouvées dans pour affecter plusieurs autres versions du logiciel Cisco DCNM.

Selon l’équipe PSIRT (Product Security Incident Response Team) de Cisco, aucun de ces problèmes de sécurité n’est actuellement exploité dans la nature.

Plus tôt ce mois-ci, Cisco a également corrigé une vulnérabilité de traversée de chemin en lecture seule activement exploitée affectant les logiciels de pare-feu ASA et FTD, ainsi que plusieurs failles critiques de pré-authentification permettant une prise de contrôle complète du routeur.

Contournement d’authentification via l’API REST de DCNM

La vulnérabilité de contournement d’authentification suivie comme CVE-2020-3382 a reçu un score de base CVSS de 9,8 / 10 et elle a été trouvée dans l’API REST de Cisco DCNM.

Cisco DCNM est une solution de gestion de réseau pour les centres de données de nouvelle génération qui fournit une console de gestion Web pour la surveillance et le contrôle de haut niveau des produits Cisco Nexus, Cisco MDS et Cisco Unified Computing System.

Si elle est exploitée avec succès par des attaquants non authentifiés, CVE-2020-3382 pourrait leur permettre de contourner l’authentification et d’exécuter à distance des actions arbitraires sur des appareils vulnérables dotés de privilèges administratifs, via l’API REST.

«La vulnérabilité existe parce que différentes installations partagent une clé de chiffrement statique», explique Cisco. « Un attaquant pourrait exploiter cette vulnérabilité en utilisant la clé statique pour créer un jeton de session valide. »

CVE-2020-3382 affecte tous les modes de déploiement de toutes les appliances Cisco DCNM installées à l’aide des programmes d’installation .ova ou .iso et des versions 11.0 (1), 11.1 (1), 11.2 (1) et 11.3 (1) du logiciel Cisco DCNM.

Cisco a également confirmé que la vulnérabilité n’affecte pas les instances Cisco DCNM …

Voir la source de cette publication

[ad_2]