• Home
  • Nieuws
  • Cisco waarschuwt voor ernstige kwetsbaarheden in DCNM-software

Cisco waarschuwt voor ernstige kwetsbaarheden in DCNM-software

Deze week werden twee zeer kritische beveiligingsfouten die van invloed zijn op de Data Center Network Manager (DCNM)-software van Cisco bekend. Vorige week adviseerde Cisco klanten al om core networkmanagement producten te patchen vanwege kwetsbaarheden. Opnieuw gaat het om kwetsbaarheden in de webgebaseerde beheerinterface. Admins die Cisco’s automation software of Nexus-kit gebruiken worden met klem aangeraden zo snel mogelijk patches uit te voeren.

De kwetsbaarheden kunnen via het publieke internet worden misbruikt en zijn als zeer kritiek aangemerkt, 9,8 op een schaal van 10.

DCNM is het netwerkbeheersysteem voor alle NX-OS-systemen die gebruik maken van de Nexus-hardware van Cisco in datacenters. De software wordt gebruikt voor automated delivery, troubleshooting en het opsporen van configuratiefouten. Voor organisaties die Nexus-switches gebruiken is DCNM cruciale software.

De eerste kwetsbaarheid, CVE-2019-1619, is een authenticatiebypass in DCNM’s webinterface waarmee een aanvaller een geldige sessiecookie kan nemen zonder het beheerderswachtwoord te kennen. Daardoor kunnen aanvallers, mits ze een dergelijke cookie kunnen krijgen, adminrechten krijgen op het apparaat. Cisco heeft deze webservlet in DCNM-softwareversie 11.1(1) verwijderd. Cisco dringt er bij klanten op aan om te upgraden naar 11.1(1) of later om het probleem aan te pakken.

De tweede kwetsbaarheid maakt het mogelijk via het publieke internet kwaadaardige software te uploaden op de betrokken apparaten. “De kwetsbaarheid is te wijten aan onjuiste toestemmingsinstellingen in de betrokken DCNM-software. Een aanvaller kan deze kwetsbaarheid uitbuiten door speciaal gemaakte gegevens te uploaden naar het betreffende apparaat,” legt Cisco uit in zijn advies voor de bug CVE-2019-1620. 

Beide bugs werden gevonden door Pedro Ribeiro, die de bug meldde via iDefense’s Vulnerability Contributor Program. Cisco zei dat het zich op dit moment niet bewust is van aanvallen die deze bugs uitbuiten.

Lees meer bij ZDNet

Met dank voor het spotten van dit bericht aan onze partner Robin van Sambeek van Topicus Keyhub.

Delen:

Share on facebook
Share on twitter
Share on linkedin

Gerelateerde artikelen:

Meld je nu aan voor onze nieuwsbrief!

ISPConnect en DHPA zijn nu Dutch Cloud Community

We zijn sinds januari 2021 gefuseerd tot de Dutch Cloud Community.

De fusie van ISPConnect en DHPA heeft plaatsgevonden om als nieuwe branchevereniging de belangen te behartigen voor de Nederlandse cloud-, hosting- en internetsector.

Al onze informatie vind je vanaf nu op dutchcloudcommunity.nl