close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


思科修復了Cisco Nexus Dashboard 數據中心管理解決方案中的多個嚴重漏洞,它們本可被遠程攻擊者以root或管理員權限執行命令並執行操作。

第一個漏洞(嚴重等級,CVE-2022-20857)可使未認證威脅行動者通過發送構造的HTTP請求訪問API,以root 權限(在節點上的任何pod中)遠程執行任意命令。

第二個漏洞(高危級別,位於web UI 中,CVE-2022-20861)可使遠程攻擊者說服認證管理員點擊惡意鏈接,執行跨站點請求偽造攻擊。思科解釋稱,「成功利用可導致攻擊者以管理員權限在受影響設備上執行操作」。

另外一個高危漏洞 (CVE-2022-20858) 可導致未認證的遠程攻擊者通過打開與容器鏡像管理服務的TCP連接,下載容器鏡像或將惡意容器鏡像上傳到受影響設備。幸運的是,思科在安全公告中指出,「設備重啟或pod重啟時,將會運行這些惡意鏡像。」

這些漏洞影響Cisco Nexus Dashboard 1.1及後續版本。思科已在2.2 (1e) 安全更新中解決了這些漏洞,並建議客戶儘快遷移至已修復版本。



無在野利用

這些漏洞是由思科ASIG團隊在內部安全測試過程中發現的。

思科產品安全事件響應團隊 (PSIRT) 表示,該公司並未發現在野的公開可用exploit 或活躍利用。

今天,思科還修復了Cisco Nexus Dashboard SSL/TLS 實現中的第四個漏洞 (CVE-2022-20860),可導致未認證的遠程威脅行動者通過攔截中間人攻擊中的流量修改通信。

攻擊者可利用這些漏洞查看敏感信息如受影響控制器的管理員憑據等。思科在安全公告中指出,「該漏洞存在的原因是,當 Cisco Nexus Dashboard 在和Cisco Application Policy Infrastructure Controller (APIC)、Cisco Cloud APIC 或 Cisco Nexus Dashboard Fabric Controller (之前的DCNM控制器) 建立連接時並未對SSL 服務器證書進行驗證。」

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com


推薦閱讀
思科修復企業通信解決方案中的嚴重漏洞
思科不打算修復VPN路由器 RCE 0day
思科安全郵件設備現嚴重漏洞,認證機制可被繞過
思科修復嚴重的虛擬機逃逸漏洞,可使主機遭接管
原文鏈接

https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-that-lets-attackers-execute-commands-as-root/

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()