سیسکو چندین آسیبپذیری در راهکار مدیریت دیتاسنتر Cisco Nexus Dashboard را برطرف کرده است که میتواند به مهاجمین از راه دور امکان اجرای دستورات و انجام اقداماتی را با سطح دسترسی Root یا Administrator بدهد.
اولین نقص امنیتی (که امتیاز وخامت «حیاتی» را دریافت کرده و تحت عنوان CVE-2022-20857 ردیابی میشود) به عاملان تهدید احراز هویت نشده، امکان دسترسی به یک API را با ارسال درخواستهای HTTP ساخته شده برای اجرای دستورات دلخواه از راه دور با سطح دسترسی Root را در هر Pod روی یک Node میدهد.
باگ دوم (یک آسیبپذیری با وخامت بالا در رابط کاربری وب که تحت عنوان CVE-2022-20861 ردیابی میشود) با وسوسه کردن ادمینهای احراز هویت شده برای کلیک کردن روی یک لینک مخرب، به مهاجمین از راه دور اجازهی انجام حملهی جعل درخواست Cross-Site را میدهد. سیسکو توضیح میدهد: یک Exploit موفق میتواند به مهاجم این امکان را بدهد که اقداماتی را با سطح دسترسی Administrator روی دستگاه تحت تأثیر انجام دهد.
یک باگ امنیتی دیگر با وخامت بالا (CVE-2022-20858) که Patch شد میتواند به مهاجمین از راه دور و بدون احراز هویت این امکان را بدهد که Container Imageها را دانلود کرده یا با باز کردن یک اتصال TCP به سرویس مدیریت Container Image، موارد مخربی را در دستگاههای تحت تأثیر آپلود کنند. خوشبختانه همانطور که سیسکو در یک بیانیه امنیتی توضیح میدهد: Imageهای مخرب پس از Reboot شدن دستگاه یا ریاستارت شدن Pod اجرا میشوند.
آسیبپذیریها روی Cisco Nexus Dashboard 1.1 و موارد بعد از آن تأثیرگذار هستند. سیسکو به در بهروزرسانی امنیتی (۱e)2.2 به ایرادات پاسخ داده و به مشتریان توصیه کرده است که در سریعترین زمان ممکن به یک نسخهی اصلاح شده بهروزرسانی کنند.
نسخهی Cisco Nexus Dashboard
اولین نسخههای اصلاح شده
۱.۱ (تحت تأثیر CVE-2022-20858 قرار نگرفته است)
بروزرسانی به یک نسخهی اصلاح شده
۲.۰
بروزرسانی به یک نسخهی اصلاح شده
۲.۱
بروزرسانی به یک نسخهی اصلاح شده
۲.۲
(۱e)2.
Exploitهای انجام شده توسط این آسیبپذیریها
این آسیبپذیریهای امنیتی توسط محققان امنیتی در Advanced Security Initiatives Group یا ASIG متعلق به سیسکو در طول تست امنیت داخلی یافت شدند. تیم پاسخ به رخداد سیسکو گفت که شرکت از وجود Exploitهایی که بهصورت عمومی قابلدسترسی باشند یا Exploitهای فعال دیگر بیخبر است.
سیسکو همچنین در پیادهسازی SSL/TLS از Cisco Nexus Dashboard، آسیبپذیری چهارمی به نام CVE-2022-20860 را Patch کرده است که میتوانست به مهاجمین بدون احراز هویت و از راه دور اجازه دهد با رهگیری ترافیک در حملات مردی میانی یا Man-in-the-Middle ارتباطات را دستکاری کنند. Exploit موفق همچنین به مهاجمین این امکان را میداد که اطلاعات حساس، از جمله اطلاعات اعتباری ادمین را برای کنترلرهای تحت تأثیر ببینند.
این شرکت در بیانیهی دیگری گفت: این آسیبپذیری به این دلیل وجود دارد که وقتی Cisco Nexus Dashboard اتصالی را به Cisco Application Policy Infrastructure Controller یا همان APIC، Cisco Cloud APIC، یا Cisco Nexus Dashboard Fabric Controller که قبلاً تحت عنوان کنترلرهای Data Center Network Manager یا DCNM شناخته میشدند، ایجاد میکند Certificateهای سرورSSL اعتبارسنجی نمیشوند.