Firma Cisco opublikowała nowe aktualizacje naprawiające podatności w urządzeniu Cisco Nexus 9000.

Podatności:

  • CVE-2019-1804 – luka wynika z obecności domyślnej pary kluczy SSH, która jest obecna we wszystkich urządzeniach. Atakujący może wykorzystać tę podatność, otwierając połączenie SSH przez IPv6 do urządzenia docelowego przy użyciu wyodrębnionych kluczy prywatnych. Umożliwia to dostęp do systemu z uprawnieniami użytkownika root.
  • CVE-2019-1803 – luka wynika z nadmiernych uprawnień do określonych plików systemowych. Atakujący może wykorzystać tę podatność, uwierzytelniając się na podatnym urządzeniu, tworząc spreparowany ciąg poleceń i zapisując go do pliku w określonej lokalizacji. Wykorzystanie tej podatności może pozwolić atakującemu na wykonanie dowolnych komend systemu operacyjnego jako użytkownik root.
  • CVE-2019-1590 – luka wynika z niewystarczającej weryfikacji certyfikatów klienckich TLS dla certyfikatów wysyłanych między różnymi komponentami sieci ACI. Atakujący, który posiada certyfikat zaufany przez CA Cisco Manufacturing i odpowiedni klucz prywatny, może wykorzystać tę podatność, przedstawiając ważny certyfikat podczas próby połączenia z urządzeniem docelowym. Umożliwia to uzyskanie pełnej kontroli nad wszystkimi innymi komponentami w strukturze ACI.
  • CVE-2019-1592 – luka wynika z niewystarczającego sprawdzenia poprawności plików dostarczanych przez użytkownika na podatnym urządzeniu. Atakujący może wykorzystać tę podatność, logując się do interfejsu CLI podatnego urządzenia i tworząc spreparowany plik w określonym katalogu w systemie plików. Umożliwia to atakującemu wykonanie dowolnych komend systemu operacyjnego jako użytkownik root.

Cisco opublikowało bezpłatne aktualizacje oprogramowania, które eliminują wyżej wymienione podatności.

Więcej informacji: https://tools.cisco.com/security/center/publicationListing.x