Cisco: 6 критических аварийных сигналов безопасности для программного обеспечения UCS, небольших маршрутизаторов

Сегодня Cisco предупредила своих клиентов Unified Computing System (UCS) о четырех критических исправлениях, которые они должны сделать, чтобы помешать злонамеренным агентам захватить или атаковать их системы. Все проблемы имеют уровень серьезности 9,8 из 10 в Общей системе оценки уязвимостей ( CVSS ).

Критические ошибки находятся в Cisco UCS Director и UCS Director Express для пакетов больших данных .

По словам компании, UCS Director позволяет клиентам создавать частные облачные системы и поддерживает автоматизированные процессы подготовки и согласования для оптимизации и упрощения доставки ресурсов центра обработки данных.

Cisco UCS Director Express для больших данных автоматизирует развертывание Hadoop на архитектуре общей платформы Cisco UCS для инфраструктуры больших данных. Он также предоставляет единую панель управления как для физической инфраструктуры, так и для программного обеспечения Hadoop. Cisco заявляет, что UCS Director Express для больших данных — это открытая платформа для частного облака, которая предоставляет локальные большие данные как услугу (BDaaS) от ядра до края.

«Автоматизированные рабочие процессы настраивают, разворачивают и управляют ресурсами инфраструктуры и платформами больших данных, такими как Hadoop и Splunk Enterprise, через интегрированную инфраструктуру Cisco UCS для больших данных и аналитики — конвергентную инфраструктуру общего назначения для больших данных», — заявили в компании.

Cisco описывает уязвимости следующим образом:

  • Слабость в веб-интерфейс управления в UCS директора Cisco и Cisco UCS директор Экспресс для больших данных может позволить не прошедшие проверку подлинности, проверку подлинности перепускной удаленный злоумышленник и выполнить произвольные действия с правами администратора на уязвимой системе. Успешный эксплойт может позволить непривилегированному злоумышленнику получить доступ и выполнить произвольные действия через определенные API. Уязвимость связана с неправильной обработкой запроса аутентификации. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные HTTP-запросы на уязвимое устройство.
  • Уязвимость в обоих продуктах может позволить удаленному злоумышленнику входа в интерфейс командной строки пораженной системы с помощью учетной записи пользователя (SCP scpuser), который имеет учетные данные по умолчанию. Уязвимость вызвана наличием задокументированной учетной записи по умолчанию с недокументированным паролем по умолчанию и неверными настройками разрешений для этой учетной записи. Изменение пароля по умолчанию для этой учетной записи не применяется при установке продукта. Злоумышленник может использовать эту уязвимость, используя учетную запись для входа в уязвимую систему. Успешный эксплойт может позволить злоумышленнику выполнить произвольные команды с правами учетной записи scpuser. Это включает полный доступ на чтение и запись к базе данных системы.
  • Экспозиции в интерфейсе управления веб- для обоего продуктов могут позволить неавторизованному, удаленному злоумышленнику , приобретает действующий сеанс лексемы с правами администратора, минуя проверку подлинности пользователя. Уязвимость связана с недостаточной проверкой заголовка запроса во время процесса проверки подлинности, и злоумышленник может воспользоваться этой уязвимостью, отправив серию вредоносных запросов на уязвимое устройство. Эксплойт может позволить злоумышленнику использовать полученный токен сеанса для получения полного доступа администратора к уязвимому устройству.
  • В заключительные два критических Бюллетени вокруг подобных проблем. Воздействие в веб-интерфейсе управления обоих продуктов может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить действительный токен сеанса с правами администратора, минуя аутентификацию пользователя. Уязвимость связана с недостаточной проверкой заголовка запроса во время процесса проверки подлинности, и злоумышленник может воспользоваться этой уязвимостью, отправив серию вредоносных запросов на уязвимое устройство. Эксплойт может позволить злоумышленнику использовать полученный токен сеанса для получения полного доступа администратора к уязвимому устройству. Cisco выпустила бесплатные исправления программного обеспечения для устранения уязвимостей. Клиенты могут устанавливать и рассчитывать только на поддержку версий программного обеспечения и наборов функций, для которых они приобрелилицензия .

Также были выпущены два критических предупреждения, касающихся интеллектуальных коммутаторов для малого бизнеса серии 220.

В первом предупреждении Cisco пишет, что многочисленные уязвимости в интерфейсе веб-управления интеллектуальных коммутаторов Cisco Small Business серии 220 могут позволить удаленному злоумышленнику, не прошедшему проверку подлинности, переполнить буфер, что затем позволяет выполнить произвольный код с привилегиями root в базовой операционной системе. ,

«Уязвимости связаны с недостаточной проверкой введенных пользователем данных и неправильной проверкой границ при чтении данных во внутренний буфер. Злоумышленник может использовать эти уязвимости, отправляя вредоносные запросы в интерфейс веб-управления уязвимого устройства. В зависимости от конфигурации затронутого коммутатора вредоносные запросы должны отправляться через HTTP или HTTPS », — заявили в Cisco.

Второе предупреждение описал слабость из — за неполной проверки авторизации в веб — интерфейсе управления. Злоумышленник может воспользоваться этой уязвимостью, отправив вредоносный запрос в определенные части интерфейса веб-управления, а успешное использование может позволить злоумышленнику изменить конфигурацию уязвимого устройства или внедрить обратную оболочку.

Cisco выпустила программное обеспечение для устранения проблем с коммутатором 220.

Source:https://video24.org

Читайте нас в:




Обсудить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *




Наши лучшие статьи
теперь доступны и в
Телеграм канале