Cisco vá nhiều lỗ hổng an ninh trong sản phẩm Nexus Dashboard

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Cisco vá nhiều lỗ hổng an ninh trong sản phẩm Nexus Dashboard
Cisco vừa phát hành các bản vá cho nhiều lỗ hổng trong Nexus Dashboard, bao gồm một lỗi nghiêm trọng có thể dẫn đến thực thi các lệnh tùy ý.

cisco-patch.png

Nexus Dashboard là bảng điều khiển quản lý trung tâm dữ liệu, cung cấp cho quản trị viên và người điều hành hệ thống quyền truy cập nhanh vào các tài nguyên cần thiết trên các dịch vụ và ứng dụng.

Lỗ hổng nghiêm trọng nhất có mã định danh CVE-2022-20857 (CVSS 9.8), có thể cho phép kẻ tấn công từ xa, chưa được xác thực truy cập vào một API cụ thể và thực hiện các lệnh tùy ý.

Cisco cho biết: "Lỗ hổng bắt nguồn từ việc kiểm soát truy cập không chặt chẽ đến một API cụ thể. Hacker có thể khai thác lỗi này bằng cách gửi các yêu cầu HTTP độc hại tới API bị ảnh hưởng. Khai thác thành công, hacker có thể thực hiện các lệnh tùy ý với tư cách là người dùng root trong bất kỳ nhóm nào trên một node".

Trong bản tin bảo mật, Cisco cũng đề cập đến CVE-2022-20861 và CVE-2022-20858, hai lỗ hổng an ninh có mức độ nghiêm trọng cao trong Nexus Dashboard có thể dẫn đến các cuộc tấn công cross-site request forgery (CSRF) và tải lên các hình ảnh container độc hại.

CVE-2022-20861 xuất phát từ giao diện người dùng web trên các thiết bị ảnh hưởng không triển khai đầy đủ các biện pháp bảo vệ chống lại tấn công CSRF. Để khai thác lỗ hổng, hacker lừa một quản trị viên đã xác thực nhấp vào một liên kết độc hại, từ đó có thể thực hiện các hành động với quyền quản trị.

CVE-2022-20858 tồn tại do dịch vụ quản lý hình ảnh container không kiểm soát chặt chẽ truy cập, do đó cho phép hacker mở kết nối TCP tới dịch vụ bị ảnh hưởng, tải xuống hình ảnh container. Sau đó, chúng có thể tải lên hình ảnh độc hại mà được khởi chạy sau khi thiết bị khởi động lại.

Cisco đã vá 3 lỗi này bằng việc phát hành Nexus Dashboard 2.2 (1e). Người dùng Nexus Dashboard 1.1, 2.0 và 2.1 nên nâng cấp lên phiên bản mới càng sớm càng tốt.

Ngoài ra, Cisco cũng đã giải quyết một vấn đề an ninh mức độ nghiêm trọng cao trong việc triển khai SSL/TLS của Nexus Dashboard. Lỗi cho phép kẻ tấn công từ xa, chưa được xác thực tác động vào quá trình kết nối của các bộ điều khiển liên quan hoặc truy cập thông tin nhạy cảm.

Do xác thực không đúng các chứng chỉ máy chủ SSL khi Nexus Dashboard kết nối với Application Policy Infrastructure Controller (APIC), Cloud APIC, hoặc Nexus Dashboard Fabric Controller, kẻ tấn công có thể sử dụng các kỹ thuật tấn công trung gian (MiTM) để chặn lưu lượng truy cập giữa thiết bị và bộ điều khiển, và sau đó mạo danh bộ điều khiển.

Cisco cho biết: "Việc khai thác thành công cho phép hacker thay đổi thông tin liên lạc giữa các thiết bị hoặc xem thông tin nhạy cảm, bao gồm thông tin đăng nhập tài khoản quản trị viên của những bộ điều khiển này".

Có mã định danh CVE-2022-20860, lỗ hổng an ninh đã được giải quyết trong phiên Nexus Dashboard 2.2 (1h).

Cisco cho biết không có bằng chứng nào cho thấy tin tặc đã khai thác các lỗ hổng này trong thực tế.
Theo: securityweek
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco cve-2022-20857 vulnerability
Bên trên