freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

针对Cisco DCNM高危漏洞的PoC公开
2020-01-17 20:22:14

22.png

今年年初,一名研究人员发现了思科数据中心网络管理器(DCNM)产品的许多漏洞,而在近期他公开了部分漏洞的PoC演示和技术细节。

ee.png

今年1月初,思科官方通知客户,它已发布了针对DCNM的安全更新,解决了几个高危漏洞。

文章描述了多个高危RCE利用链。其中被评价为critical的漏洞可以让远程攻击者绕过身份验证,在目标设备以管理员权限执行任意操作。而漏洞的根本原因是由于设备存在硬编码加密密钥和登录凭证。

cc.pngdd.png

其他漏洞还包括SQL注入、路径遍历和命令注入。虽然这些漏洞在利用前都需要身份验证,但可以和上个漏洞配合使用,扩展攻击的深度。

bb.png

Source Incite的Steven Seeley通过趋势科技的Zero Day Initiative(ZDI)和埃森哲的iDefense服务向思科报告了这些漏洞。

在思科正式发布补丁两周后,研究人员发表了一篇博客,详细描述了他的发现,并提供了认证绕过漏洞的PoC。

虽然思科只给Seeley发现的漏洞分配了11个CVE,但研究人员表示,他已经发现了100多个可利用的漏洞,其中包括100多个SQL注入、4个硬编码密钥和登录凭证、4个xml外部实体(XXE)注入、2个命令注入和20个文件读/写/删除缺陷。

33.png

在他的博客文章中,Seeley描述了多种远程代码执行利用链以及所测试的各种攻击。作者表示测试是在思科DCNM的11.2.1版本上发现的(当时的最新版本)。

图片.png

思科已经更新了它的报告,以正确反映PoC的危害性。

思科的系统一直是黑客的重点目标。该公司在去年12月警告称,其在2018年修复的自适应安全设备和防火墙产品的漏洞仍然是攻击者利用重点。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3980.html
来源:https://www.securityweek.com/poc-exploits-released-cisco-dcnm-vulnerabilities
# 思科
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者