思科数据中心管理系统爆出大量漏洞,或将影响所有Nexus和MDS系列
Cisco Data Center Network Manager(DCNM)是美国思科(Cisco)公司的一套数据中心管理系统。该系统适用于Cisco Nexus和MDS系列企业交换机,提供存储可视化、配置和故障排除等功能。
Nexus 系列交换机为不同企业提供多种规格,可实现经验证的高性能、高密度(最高达 400G),以及低时延和出色的能效。这些交换机可编程性高,提供行业领先的软件定义网络,可助力实现数据中心自动化。
2020年第一季度,思科交换机和路由器全球市场占比份额高达51%,这里Cisco Nexus系列路由器就立下了不少汗马功劳。不过思科于7月29日紧急发布了针对DCNM中许多安全漏洞的补丁程序。以下是漏洞详情:
1.授权绕过漏洞(CVE-2020-3382)
CVSS评分:9.8(严重)
该漏洞影响了REST API,并由于不同安装之间共享的静态加密密钥而出现。因此,未经身份验证的远程攻击者可能利用此共享密钥来设计有效的会话令牌。利用此漏洞可能使攻击者能够在目标系统上以管理员权限执行任意命令。
2.命令注入漏洞(CVE-2020-3377和CVE-2020-3384)
CVSS评分:8.2(高)
该漏洞是由于对用户提供的输入验证不足所致。攻击者可以通过将精心设计的参数发送到应用程序中的特定字段来利用此漏洞。成功利用该漏洞可能使攻击者能够以管理员身份在DCNM上运行命令。
3.路径遍历漏洞(CVE-2020-3383)
CVSS评分:8.8(高)
该漏洞是由于缺少对存档文件中嵌入的路径的正确输入验证所致。攻击者可以通过向受影响的设备发送精心设计的请求来利用此漏洞。成功利用此漏洞可能使攻击者利用登录用户的特权在系统中写入任意文件。
4.不当授权漏洞(CVE-2020-3386)
CVSS评分:8.8(高)
该漏洞是由于某些API功能的授权不足所致。攻击者可以通过使用低特权凭据向API发送精心设计的请求来利用此漏洞。成功的利用可能使攻击者可以通过具有管理特权的REST API执行任意操作。
5.身份验证绕过漏洞(CVE-2020-3376)
CVSS评分:7.3(中)
该漏洞是由于软件无法执行正确的身份验证所致。攻击者可以通过浏览到Cisco DCNM中的一个托管URL来利用此漏洞。成功的利用可能使攻击者可以与Cisco DCNM交互并使用其中的某些功能。
6.信息泄露漏洞(CVE-2020-3461)
CVSS评分:5.3(中)
该漏洞是由于在基于Web的管理界面的特定部分上缺少身份验证引起的。攻击者可以通过向接口发送精心设计的请求来利用此漏洞。成功利用此漏洞可能使攻击者从受影响的设备中读取机密信息。
7.SQL注入漏洞(CVE-2020-3462)
CVSS评分:6.3(中)
该漏洞是由于用户提交的参数验证不正确造成的。攻击者可以通过对应用程序进行身份验证并将恶意请求发送到受影响的系统来利用此漏洞。成功利用此漏洞可能使攻击者获得和修改存储在基础数据库中的敏感信息。
8.跨站点脚本(XSS)漏洞(CVE-2020-3460)
CVSS评分:4.7(中)
存在此漏洞是因为基于Web的管理界面无法正确验证用户提供的输入。攻击者可以通过拦截用户的请求并将恶意数据注入HTTP标头来利用此漏洞。成功的利用可能使攻击者可以在受影响的界面的上下文中执行任意脚本代码,或访问敏感的基于浏览器的信息。
受影响产品
上述漏洞影响所有Cisco DCNM软件版本11.0(1),11.1(1),11.2(1)和11.3(1),以及通过.iso或.ova安装程序安装的部署模式 ,影响Cisco Nexus和MDS系列交换机 。
思科已确认此漏洞不会影响思科DCNM 7.x和10.x版本。
漏洞修复
思科通过DCNM 11.4(1)及更高版本修复了上述所有漏洞。
这里值得一提的是,与思科DCNM一起,供应商还解决了一个严重漏洞CVE-2020-3374,它影响了SD-WAN vManage软件。此漏洞(CVSS 9.9)还可以允许远程攻击者以高特权闪避授权和访问数据。思科使用SD-WAN vManage软件版本18.4.5、19.2.2和20.1.1修复了此漏洞。