今年年初,一名研究人员发现了思科数据中心网络管理器(DCNM)产品的许多漏洞,而在近期他公开了部分漏洞的PoC演示和技术细节。
今年1月初,思科官方通知客户,它已发布了针对DCNM的安全更新,解决了几个高危漏洞。
文章描述了多个高危RCE利用链。其中被评价为critical
的漏洞可以让远程攻击者绕过身份验证,在目标设备以管理员权限执行任意操作。而漏洞的根本原因是由于设备存在硬编码加密密钥和登录凭证。
其他漏洞还包括SQL注入、路径遍历和命令注入。虽然这些漏洞在利用前都需要身份验证,但可以和上个漏洞配合使用,扩展攻击的深度。
Source Incite的Steven Seeley通过趋势科技的Zero Day Initiative(ZDI)和埃森哲的iDefense服务向思科报告了这些漏洞。
在思科正式发布补丁两周后,研究人员发表了一篇博客,详细描述了他的发现,并提供了认证绕过漏洞的PoC。
虽然思科只给Seeley发现的漏洞分配了11个CVE,但研究人员表示,他已经发现了100多个可利用的漏洞,其中包括100多个SQL注入、4个硬编码密钥和登录凭证、4个xml外部实体(XXE)注入、2个命令注入和20个文件读/写/删除缺陷。
在他的博客文章中,Seeley描述了多种远程代码执行利用链以及所测试的各种攻击。作者表示测试是在思科DCNM的11.2.1版本上发现的(当时的最新版本)。
思科已经更新了它的报告,以正确反映PoC的危害性。
思科的系统一直是黑客的重点目标。该公司在去年12月警告称,其在2018年修复的自适应安全设备和防火墙产品的漏洞仍然是攻击者利用重点。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3980.html 来源:https://www.securityweek.com/poc-exploits-released-cisco-dcnm-vulnerabilities
来源:freebuf.com 2020-01-17 20:22:14 by: 白帽汇
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册