freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Cisco修复DCNM产品中的多个超危和高危漏洞
2020-01-03 15:08:36

CISCO.jpg

Cisco于1月2日发布了六则有关DataCenter Network Manager(DCNM)产品软件更新的安全公告,修复了多个超危和高危漏洞。

Cisco Data Center Network Manager(DCNM)是由Cisco提供的虚拟设备、Windows和Red HatLinux的安装包。为了在全球范围内管理思科设备,DCNM部署在全球分布的数据中心。

这六则公告涉及12个安全漏洞,其中严重程度为超危和高危的漏洞都是由SourceIncite公司的安全研究人员Steven Seeley发现的。

Cisco此次修复的超危漏洞编号为CVE-2019-15975、CVE-2019-15976和CVE-2019-15977。这三个漏洞分别存在于CiscoDCNM的REST API端点、SOAP API端点和基于Web的管理界面中。

CVE-2019-15975和CVE-2019-15976都源于安装程序之间共享了一个静态的加密密钥,CVE-2019-15977则源于存在静态的凭据。如成功利用前两个漏洞,远程攻击者可以以管理员权限在受影响的设备上执行任意操作;而CVE-2019-15977可被利用于获取设备中的机密信息。

此次公告涉及的高危漏洞共有七个。其中CVE-2019-15978和CVE-2019-15979为命令注入漏洞,存在于DCNM产品的REST和SOAP API端点中,如成功利用漏洞,远程攻击者可以在底层操作系统上注入任意命令。另有三个(CVE-2019-15980、CVE-2019-15981和CVE-2019-15982)为路径遍历漏洞,存在于REST和SOAP API端点以及ApplicationFramework功能中,如成功利用,远程攻击者可读取、写入或执行系统中的任意文件。其余两个(CVE-2019-15984和CVE-2019-25985)为SQL注入漏洞,可被远程攻击者利用于在受影响的设备上执行任意SQL命令。

要利用这七个高危漏洞,攻击者都必须事先获取管理员权限。Cisco在公告中指出,远程攻击者可能将前述三个超危漏洞和这七个漏洞结合利用,以获取需要的管理员权限。

用于MicrosoftWindows、Linux和虚拟设备平台的CiscoDCNM Release 11.3(1)之前版本受到影响。

Cisco同时在公告中表示当前尚未发现这些漏洞遭到恶意利用。建议Cisco DCNM用户尽快前往官网下载更新。

# cisco
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者