安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
思科修补了数据中心网络管理器中的关键缺陷CVE-2019-1621
2019-06-28 08:55:37 【

思科今天发布了针对其数据中心网络管理器(DCNM)软件的补丁,修复了允许远程攻击者上传文件并以root权限执行操作的关键漏洞。


这些更新涵盖了四个安全漏洞,其中两个突破性的严重性得分为9.8(满分10分)。


所有漏洞都在DCNM的Web管理控制台中,可以被潜在的攻击者远程利用,而无需进行身份验证。


DCNM是思科的解决方案,用于维护数据中心(例如Nexus系列交换机)中网络设备的可见性和自动化管理。



严重缺陷导致特权增加


其中一个关键问题被追踪为CVE-2019-1620。它存在于版本11.2(1)之前的DCNM版本中,并且威胁行为者可以利用它来上载受影响系统上的任意文件。


网络管理平台的基于Web的界面中的权限设置不正确,可以在文件系统上写入文件并以root权限运行代码。


“攻击者可以通过将特制数据发送到受影响设备上可用的特定Web servlet,在底层DCNM文件系统上创建任意文件,”思科咨询公司表示。


该公司指出,在DCNM 11.0(1)及更早版本中,攻击者无法在未经身份验证的情况下利用该漏洞。在从11.1(1)开始的版本中,受影响的Web servlet支持未经身份验证的访问。


第二个关键漏洞被识别为CVE-2019-1619,潜在的攻击者可以在11.1(1)之前的版本上使用它来绕过身份验证并获得管理员权限。可以通过向特定Web servlet发送特制的HTTP请求来获取会话cookie。


不那么严重,同样重要

另一个错误 - 高严重性得分为7.5--可以被利用来做足够的伤害是CVE-2019-1621。它源于DCNM 11.2(1)及更早版本的基于Web的界面中的错误权限设置。


思科通知说:“攻击者可以通过请求特定的URL,使用受影响的DCNM设备上可用的特定Web servlet从底层文件系统下载任意文件”。


思科今天在DCNM中修补的最不严重的漏洞是CVE-2019-1622,这是一种中等风险的信息披露,允许潜在的攻击者从受影响的设备下载日志数据和诊断信息。


思科认可独立研究员Pedro Ribeiro发现故障并通过埃森哲的iDefense漏洞贡献者计划进行报告。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇CVE-2019-1040 Windows NTLM篡改.. 下一篇json格式下csrf攻击怎么实现呢?..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800