思科严重漏洞可导致攻击者以root身份执行命令

admin 2022年7月21日22:51:55评论177 views字数 1314阅读4分22秒阅读模式

思科严重漏洞可导致攻击者以root身份执行命令 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科修复了Cisco Nexus Dashboard 数据中心管理解决方案中的多个严重漏洞,它们本可被远程攻击者以root或管理员权限执行命令并执行操作。

第一个漏洞(严重等级,CVE-2022-20857)可使未认证威胁行动者通过发送构造的HTTP请求访问API,以root 权限(在节点上的任何pod中)远程执行任意命令。

第二个漏洞(高危级别,位于web UI 中,CVE-2022-20861)可使远程攻击者说服认证管理员点击恶意链接,执行跨站点请求伪造攻击。思科解释称,“成功利用可导致攻击者以管理员权限在受影响设备上执行操作”。

另外一个高危漏洞 (CVE-2022-20858) 可导致未认证的远程攻击者通过打开与容器镜像管理服务的TCP连接,下载容器镜像或将恶意容器镜像上传到受影响设备。幸运的是,思科在安全公告中指出,“设备重启或pod重启时,将会运行这些恶意镜像。”

这些漏洞影响Cisco Nexus Dashboard 1.1及后续版本。思科已在2.2 (1e) 安全更新中解决了这些漏洞,并建议客户尽快迁移至已修复版本。




无在野利用


这些漏洞是由思科ASIG团队在内部安全测试过程中发现的。

思科产品安全事件响应团队 (PSIRT) 表示,该公司并未发现在野的公开可用exploit 或活跃利用。

今天,思科还修复了Cisco Nexus Dashboard SSL/TLS 实现中的第四个漏洞 (CVE-2022-20860),可导致未认证的远程威胁行动者通过拦截中间人攻击中的流量修改通信。

攻击者可利用这些漏洞查看敏感信息如受影响控制器的管理员凭据等。思科在安全公告中指出,“该漏洞存在的原因是,当 Cisco Nexus Dashboard 在和Cisco Application Policy Infrastructure Controller (APIC)、Cisco Cloud APIC 或 Cisco Nexus Dashboard Fabric Controller (之前的DCNM控制器) 建立连接时并未对SSL 服务器证书进行验证。”



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

思科修复企业通信解决方案中的严重漏洞
思科不打算修复VPN路由器 RCE 0day
思科安全邮件设备现严重漏洞,认证机制可被绕过
思科修复严重的虚拟机逃逸漏洞,可使主机遭接管



原文链接

https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-that-lets-attackers-execute-commands-as-root/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




思科严重漏洞可导致攻击者以root身份执行命令
思科严重漏洞可导致攻击者以root身份执行命令

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   思科严重漏洞可导致攻击者以root身份执行命令 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):思科严重漏洞可导致攻击者以root身份执行命令

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日22:51:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科严重漏洞可导致攻击者以root身份执行命令http://cn-sec.com/archives/1192711.html

发表评论

匿名网友 填写信息