Cisco telah menambal dua kerentanan penting dalam perangkat lunak Network Manager Data Center, yang dapat memungkinkan penyerang jarak jauh untuk mengambil alih perangkat yang terpengaruh.
Cisco Systems telah merilis tambalan darurat untuk dua kerentanan kritis di dalam Pengelola Jaringan Pusat Data-nya, yang dapat memungkinkan penyerang untuk mengendalikan sistem yang terkena dampak.
Data Center Network Manager (DCNM) adalah platform manajemen jaringan Cisco untuk sakelar yang beroperasi pada sistem operasi jaringannya (NX-OS), termasuk sakelar Cisco Nexus Series. Secara keseluruhan, raksasa jaringan menambal empat kelemahan yang ada dalam perangkat lunak pada platform ini: dua kritis, satu keparahan tinggi dan satu keparahan sedang.
Antarmuka manajemen berbasis web platform ini memiliki dua kerentanan kritis (CVE-2019-1620 dan CVE-2019-1619) yang keduanya peringkat 9,8 dari 10 pada skala CVSS. Cisco mengatakan bahwa mereka tidak melihat adanya eksploitasi aktif dari kerentanan di alam.
Salah satunya ( CVE-2019-1620 ) adalah kerentanan unggah file sewenang-wenang yang dapat memungkinkan eksekusi kode jarak jauh pada perangkat yang terkena dampak. Kerentanan berasal dari pengaturan izin yang salah dalam perangkat lunak DCNM. Kesalahan ini berarti bahwa penyerang jarak jauh yang tidak diautentikasi akan dapat mengirim data yang dibuat khusus ke server web tertentu yang tersedia pada perangkat yang terpengaruh, sehingga membuat file sewenang-wenang pada sistem file DCNM yang mendasarinya. Server web adalah kelas yang merespons jenis permintaan jaringan tertentu (umumnya permintaan HTTP).
"Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengunggah data yang dibuat khusus ke perangkat yang terpengaruh," kata Cisco dalam penasihatnya. "Eksploitasi yang berhasil dapat memungkinkan penyerang untuk menulis file sewenang-wenang pada sistem file dan mengeksekusi kode dengan hak akses root pada perangkat yang terpengaruh."
Dampak adalah rilis perangkat lunak DCNM sebelum Rilis 11.2 (1); Cisco mengatakan bahwa ia telah menghapus web servlet yang terkena dampak dari Release 11.2 (1).
Kerentanan kritis lainnya ( CVE-2019-1619 ) adalah cacat bypass otentikasi di antarmuka manajemen DCNM, yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk "memotong otentikasi dan melakukan tindakan sewenang-wenang dengan hak administratif pada perangkat yang terpengaruh," kata Cisco.Kelemahan ini ada karena manajemen sesi yang tidak tepat pada versi perangkat lunak DCNM sebelum Rilis 11.1 (1).Ini berarti penyerang dapat memperoleh cookie sesi yang valid tanpa mengetahui kata sandi pengguna administratif, dengan mengirim permintaan HTTP yang dibuat khusus ke server web tertentu yang tersedia pada perangkat yang terpengaruh. Setelah penyerang melakukan itu, ia dapat memperoleh akses administratif dan mengambil alih perangkat.
Cisco mengatakan bahwa ia menghapus servlet web yang terkena dampak sepenuhnya di DCNM Software Release 11.1 (1) dan mendesak pengguna untuk memperbarui ke versi itu. Peneliti keamanan Pedro Ribeiro dikreditkan dengan melaporkan kedua kerentanan kritis ke Program Kontributor Kerentanan iDefense, sebuah program karunia bug.
Juga ditambal adalah cacat tingkat keparahan tinggi ( CVE-2019-1621 ) di DCNM yang ada dari pengaturan izin yang salah dan dapat memungkinkan penyerang jarak jauh yang tidak terauthentikasi untuk mendapatkan akses ke file sensitif pada perangkat yang terpengaruh; dan kerentanan tingkat keparahan menengah ( CVE-2019-1622 ) yang disebabkan oleh kontrol akses yang tidak tepat untuk URL tertentu pada perangkat lunak DCNM dan dapat memungkinkan penyerang jarak jauh untuk mengambil data sensitif dari korban
Sumber Artikel Threatpost