Все серьезные уязвимости, исправленные в DCNM, были сообщены Cisco исследователем Стивеном Сили из Source Incite. Сили сообщил о недостатках в рамках инициативы Trend Micro Zero Day Initiative (ZDI) и службы Accenture iDefense.
Cisco опубликовала шесть рекомендаций по дюжине уязвимостей, влияющих на решение для управления сетью. Сили сообщил о одиннадцати из этих дыр в безопасности, три из которых были оценены как критические, а семь - серьезной. Об оставшейся проблеме сообщил Харрисон Нил из PatchAdvisor, и ей была присвоена средняя степень серьезности.
ZDI опубликует свои собственные рекомендации по устранению уязвимостей, а на своем веб-сайте будут перечислены более 120 будущих рекомендаций, описывающих уязвимости, обнаруженные Стивеном Сили в продуктах Cisco. Стоит отметить, что ZDI публикует отдельные рекомендации для каждого варианта уязвимости, что приводит к нескольким рекомендациям для одного CVE.
Наиболее серьезные уязвимости, исправленные Cisco в ее продукте Data Center Network Manager (все они были оценены как критические), могут позволить удаленному злоумышленнику обойти аутентификацию и выполнить произвольные действия с правами администратора на целевом устройстве.
Дыры безопасности отслеживаются как CVE-2019-15975, CVE-2019-15976 и CVE-2019-15977, и они влияют на конечную точку API REST, конечную точку API SOAP и веб-интерфейс управления, соответственно. Уязвимости вызваны наличием статических ключей шифрования и учетных данных.
Два из серьезных недостатков, описанных как ошибки внедрения SQL, требуют административных привилегий и позволяют злоумышленнику выполнять произвольные команды SQL на устройстве.
Три из слабых мест с высокой степенью серьезности позволяют злоумышленнику, обладающему правами администратора, проводить обходы пути, а две другие уязвимости с высокой степенью серьезности позволяют злоумышленнику с правами администратора вводить произвольные команды в базовой операционной системе.
Хотя может показаться, что эти уязвимости недостаточно серьезны, чтобы их можно было оценить как высокую серьезность, учитывая, что для эксплуатации требуются привилегии администратора, в Cisco указали, что степень серьезности высока из-за того, что злоумышленник может использовать их в сочетании с критические ошибки обхода аутентификации, которые могут предоставить хакерам привилегии администратора.
В Cisco утверждают, что не нашли доказательств того, что любая из этих уязвимостей использовалась в злонамеренных целях.