3 Critical Bugs Allow Remote Attacks on Cisco NX-OS and Switches

Cisco ทำการแก้ไขช่องโหว่สำหรับหลบเลี่ยงการยืนยันตัวตนสามช่องโหว่เชื่อมโยงกับแพลตฟอร์ม DCNM ที่ใช้ในการจัดการ NX-OS

Cisco ได้ออกแพตช์แก้ไขช่องโหว่ที่สำคัญสามข้อซึ่งส่งผลกระทบต่อเครื่องมือในการจัดการแพลตฟอร์มเครือข่ายอินเตอร์เน็ตและสวิตช์ ช่องโหว่เหล่านี้อาจอนุญาตให้ผู้โจมตีระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถข้ามการตรวจสอบสิทธิ์และดำเนินการตามอำเภอใจด้วยสิทธิ์ระดับผู้ดูแลระบบบนอุปกรณ์เป้าหมาย

Cisco ได้เปิดเผยข้อบกพร่องที่สำคัญทั้งสาม (CVE-2019-15975, CVE-2019-15976, CVE-2019-15977) ส่งผลกระทบต่อ Cisco Data Center Network Manager (DCNM) ซึ่งเป็นแพลตฟอร์มสำหรับจัดการศูนย์ข้อมูล NX-OS ซึ่ง Cisco NX-OS เป็นระบบปฏิบัติการเครือข่ายบนสวิตช์อีเทอร์เน็ตตระกูล Nexus ของ Cisco และสวิตช์เครือข่ายพื้นที่เก็บข้อมูลไฟเบอร์แชนแนลตระกูล MDS

ผลิตภัณฑ์ที่ได้รับผลกระทบได้แก่ ซอฟต์แวร์ Cisco DCNM รุ่นเก่ากว่า 11.3 สำหรับ Microsoft Windows, Linux และแพลตฟอร์มจำลอง OS

ตามที่นักวิจัย Tenable ได้วิเคราะห์ข้อบกพร่องสองข้อ (CVE-2019-15975 และ CVE-2019-15976) ทั้งสองช่องโหว่นี้เป็นช่องโหว่สำหรับหลบเลี่ยงการยืนยันตัวตนใน REST API และ SOAP API สำหรับ Cisco DCNM เนื่องจากกุญแจสำหรับเข้ารหัสเป็นค่าคงที่

Satnam Narang นักวิจัย Tenable ระบุว่าผู้โจมตีระยะไกลที่ไม่ได้รับการพิสูจน์ตัวตนสามารถได้รับสิทธิ์การดูแลระบบผ่าน REST API หรือ SOAP API โดยการส่งคำขอที่สร้างขึ้นเป็นพิเศษซึ่งมีโทเค็นเซสชันที่ถูกต้องซึ่งสร้างขึ้นโดยใช้กุญแจสำหรับเข้ารหัสเป็นค่าคงที่

ข้อผิดพลาดที่สาม (CVE-2019-15976) อธิบายโดย Cisco ว่าเป็นช่องโหว่หลบหลีกการยืนยันตัวตนของตัวจัดการเครือข่ายศูนย์ข้อมูล ข้อบกพร่องนี้มีอยู่ในส่วนต่อประสานการจัดการบนเว็บของ DCNM ซึ่งช่วยให้ผู้โจมตีจากระยะไกลสามารถหลบหลีกการยืนยันตัวตนบนอุปกรณ์ได้

ช่องโหว่เกิดจากการมีอยู่ของข้อมูลประจำตัวแบบคงที่ ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยใช้ข้อมูลประจำตัวแบบคงที่เพื่อรับรองความถูกต้องกับส่วนต่อประสานผู้ใช้ การโจมตีช่องโหว่ที่ประสบความสำเร็จอาจทำให้ผู้โจมตีเข้าถึงส่วนของเว็บอินเตอร์เฟสและรับข้อมูลที่เป็นความลับจากอุปกรณ์ที่ได้รับผลกระทบ ข้อมูลนี้สามารถใช้เพื่อดำเนินการโจมตีต่อระบบได้

ทั้งสามช่องโหว่ได้รับ Common Vulnerability Scoring System Score (CVSS) เป็น 9.8 นอกเหนือจากข้อบกพร่องที่สำคัญสามข้อแล้ว Cisco ได้ทำการแก้ไขข้อบกพร่องเพิ่มเติมอีกเก้าข้อที่มีความรุนแรงน้อยกว่าซึ่งเชื่อมโยงกับส่วนประกอบ DCNM ด้วย

ที่มา: threatpost.

NETGEAR FIXES 50 VULNERABILITIES IN ROUTERS, SWITCHES, NAS DEVICES

Netgear ออก Patch 50 รายการสำหรับ Routers, Switches, NAS, และ Wireless Access Points แก้ไขช่องโหว่ Remote Code Execution ไปจนถึง Authentication Bypass โดย 20 รายการแก้ไขช่องโหว่ที่มีความเสี่ยงระดับ High และอีก 30 รายการแก้ไขช่องโหว่ที่ความเสี่ยงอยู่ระดับ Medium

ช่องโหว่ส่วนมากถูกค้นพบโดย Netgear เอง และทาง Netgear ยังได้ให้เครดิตกับผู้ค้นพบช่องโหว่อื่น ๆ อย่าง Network security ของ Beyond Security สำหรับช่องโหว่ command injection ใน ReadyNAS Surveillance Application ที่รันในเวอร์ชั่นก่อน 1.4.3-17 (x86) และ 1.1.4-7 (ARM). สามารถ Execute arbitrary commands บนระบบปฏิบัติการผ่านช่องโหว่ของแอพพลิเคชั่น ซึ่งส่วนมากช่องโหว่ที่พบเกิดจากไม่มีการตรวจสอบ input user และการรับรองสิทธิ์ในการเข้าถึง web interface และคาดว่า Products Netgear ใช้ Codebase และ โครงสร้าง Code เดียวกัน ส่งผลให้หลายๆ Product มีช่องโหว่, Martin Rakhmanov จาก Trustwave สำหรับช่องโหว่ที่มีความรุนแรงระดับสูง PSV-2017-1209 เป็นช่องโหว่ที่ทำให้สามารถควบคุม router ได้อย่างสมบูรณ์, Maxime Peterlin ของ ON-X Security สำหรับช่องโหว่ Remote Code Execution ใน WNR2000v5 routers,

สำหรับผู้ใช้Netgear สามารถตรวจสอบช่องโหว่ของผลิตภัณฑ์ และ Patch ได้ที่ http://www.