Cisco, Cisco Nexus Dashboard veri merkezi yönetimi çözümünde, uzaktaki saldırganların kök veya Yönetici ayrıcalıklarıyla komut yürütmesine ve eylemler gerçekleştirmesine izin verebilecek ciddi güvenlik açıklarını ele aldı.
İlk güvenlik açığı (kritik önem derecesine sahip ve CVE-2022-20857 olarak izlenen) kimliği doğrulanmamış tehdit aktörlerinin, “bir düğümdeki herhangi bir bölmede” kök ayrıcalıklarıyla uzaktan rastgele komutlar yürütmek için hazırlanmış HTTP istekleri göndererek bir API’ye erişmesine olanak tanır.
İkinci bir hata (web kullanıcı arayüzünde CVE-2022-20861 olarak izlenen yüksek önemdeki bir güvenlik açığı) uzaktaki saldırganların kimliği doğrulanmış yöneticileri kötü niyetli bir bağlantıyı tıklamaya ikna ederek siteler arası istekte sahtecilik saldırısı gerçekleştirmesine olanak tanır.
“Başarılı bir istismar, saldırganın Yönetici ile eylemler gerçekleştirmesine izin verebilir. etkilenen bir cihazda ayrıcalıklar” diye açıklıyor Cisco.
Bugün yamalanan başka bir yüksek önem derecesine sahip güvenlik hatası (CVE-2022-20858), kimliği doğrulanmamış, uzaktaki saldırganların kapsayıcı görüntü yönetimi hizmetine bir TCP bağlantısı açarak kapsayıcı görüntülerini indirmesine veya kötü amaçlı olanları etkilenen cihazlara yüklemesine izin verebilir.
Neyse ki, Cisco’nun bugün yayınlanan bir güvenlik tavsiyesinde açıkladığı gibi, “kötü amaçlı görüntüler, cihaz yeniden başlatıldıktan veya bir bölme yeniden başlatıldıktan sonra çalıştırılacaktır.”
Güvenlik açıkları Cisco Nexus Dashboard 1.1 ve sonraki sürümlerini etkiler. Cisco, bugün yayınlanan 2.2(1e) güvenlik güncellemesindeki kusurları giderdi ve müşterilere mümkün olan en kısa sürede sabit bir sürüme geçmelerini tavsiye ediyor.
Cisco Nexus Dashboard Sürümü | İlk Sabit Yayın |
---|---|
1.1 (CVE-2022-20858’den etkilenmez) | Sabit bir sürüme geçiş yapın. |
2.0 | Sabit bir sürüme geçiş yapın. |
2.1 | Sabit bir sürüme geçiş yapın. |
2.2 | 2.2(1e) |
Doğada sömürü yok
Bu güvenlik açıkları, dahili güvenlik testleri sırasında Cisco’nun Gelişmiş Güvenlik Girişimleri Grubu (ASIG) ile güvenlik araştırmacıları tarafından bulundu.
Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), şirketin halka açık açıklardan veya vahşi doğada aktif istismardan habersiz olduğunu söyledi.
Bugün Cisco, Cisco Nexus Dashboard’un SSL/TLS uygulamasında, kimliği doğrulanmamış, uzak tehdit aktörlerinin ortadaki adam saldırılarında trafiği yakalayarak iletişimi değiştirmesine izin verebilecek dördüncü bir güvenlik açığını (CVE-2022-20860) da yamaladı.
Başarılı bir şekilde yararlanma, saldırganların, etkilenen denetleyiciler için Yönetici kimlik bilgileri de dahil olmak üzere hassas bilgileri görüntülemesine de izin verebilir.
“Bu güvenlik açığı, Cisco Nexus Dashboard, Cisco Application Policy Infrastructure Controller (APIC), Cisco Cloud APIC veya Cisco Nexus Dashboard Fabric Controller, eskiden Data Center Network Manager (DCNM) denetleyicileri ile bağlantı kurduğunda SSL sunucu sertifikalarının doğrulanmaması nedeniyle oluşur, ” şirket ayrı bir danışma belgesinde ekledi.