Cisco corrige 4 vulnérabilités sur son Data Center Network Manager (DCNM)

Date de publication :

L'équipe de développement de Cisco a publié 4 bulletins de sécurité corrigeant 4 vulnérabilités dont 2 considérées comme critiques, une considérée comme importante et une de criticité faible. Un attaquant pourrait les exploiter afin de contourner l’authentification, télécharger des fichiers ainsi que téléverser des fichiers sur Cisco Data Center Network Manager (DCNM). Ces attaques seraient simples à mettre en œuvre et ne nécessitent aucune authentification. L'impact estimé sur la confidentialité et l'intégrité des données est important.

Cisco Data Center Network Manager (DCNM) est une solution de management de système réseau fonctionnant sur le système d’exploitation NX-OS de Cisco. Il permet le contrôle, l’automatisation et le suivi des activités réseau.

Aucune exploitation de ces vulnérabilités n’a été recensée par Cisco.

Détails techniques :

Les vulnérabilités corrigées affectent l’interface de gestion web du DCNM  :

  • CVE-2019-1619 [CVSS 9.8] : Cette vulnérabilité pourrait permettre à un attaquant distant de contourner l’authentification et d’exécuter du code arbitraire avec des privilèges administrateurs. L’exploitation de cette vulnérabilité se fait en envoyant une requête HTTP spéciale à un servlet web de l’appareil concerné. Cisco a supprimé le servlet dans la nouvelle version.

 

  • CVE-2019-1620 [CVSS 9.8] : Cette vulnérabilité pourrait permettre à un attaquant distant de téléverser des fichiers spécialement conçus. Un exploit réussi permettrait à l’attaquant d’exécuter du code lui fournissant les privilèges root. Cela est dû à une mauvaise gestion des permissions.

    • Dans la version 11.0(1) et les versions antérieures du logiciel DCNM, un attaquant doit être authentifié à l'interface de gestion Web DCNM pour exploiter cette vulnérabilité.
    • Dans la version 11.1(1) du logiciel DCNM, l'accès non authentifié au servlet web affecté est disponible, permettant à un attaquant non authentifié d'exploiter cette vulnérabilité.

 

  • CVE-2019-1621 [CVSS 7.5] : Cette vulnérabilité pourrait permettre à un attaquant distant de télécharger des fichiers sensibles en requêtant des URL spécifiques. Cela est dû à une mauvaise gestion des permissions d’un servlet web spécifique.   

    • Dans la version 11.0(1) et les versions antérieures du logiciel DCNM, un attaquant doit être authentifié à l'interface de gestion Web DCNM pour exploiter cette vulnérabilité.
    • Dans la version 11.1(1) du logiciel DCNM, l'accès non authentifié au servlet web affecté est disponible, permettant à un attaquant non authentifié d'exploiter cette vulnérabilité.

 

Des correctifs ont été publiés par Cisco et sont disponibles au téléchargement depuis le 26 juin. Du fait de leur criticité, les utilisateurs sont invités à appliquer les mises à jour le plus rapidement possible. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS : 9.80 (Score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

La vulnérabilité CVE-2019-1619 affecte les versions du logiciel Cisco Data Center Network Manager (DCNM) antérieures à la version 11.1(1). Les vulnérabilités CVE-2019-1620 et CVE-2019-1621 affectent les versions du logiciel Cisco Data Center Network Manager antérieures à la version 11.2(1).

CVE

  • CVE-2019-1619
  • CVE-2019-1620
  • CVE-2019-1621

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Une mise à jour est proposée par Cisco.

Solution de contournement

  • Aucune solution de contournement n’est proposée.