Multiples vulnérabilités dans Cisco Data Center Network Manager

Date de publication :

De multiples vulnérabilités ont été découvertes dans Cisco Data Center Network Manager. Elles permettraient à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité ainsi qu'une atteinte à la confidentialité des données.

Détails techniques

  • CVE-2019-15975, CVE-2019-15976, CVE-2019-15977  [CVSS v3 : 9.8] : Une vulnérabilité dans l’API REST, API SOAP et l’interface Web de gestion de Cisco Data Center Network Manager (DCNM) permettrait à un attaquant distant non authentifié de contourner le mécanisme d’authentification sur les systèmes affectés.

Cette vulnérabilité est présente du fait de l’utilisation d’une clé de chiffrement statique entre les différentes installations. Un attaquant pourrait utiliser cette clé pour forger des jetons de session valides. L'exploitation de cette vulnérabilité permettrait ainsi d'exécuter des actions sur Cisco DCNM avec les privilèges de l’administrateur. 

  • CVE-2019-15984, CVE-2019-15985  [CVSS v3 : 7.2] : Une vulnérabilité dans l’API REST et l’API SOAP de CISCO DCNM permet à un attaquant distant authentifié avec les droits d'administrateur d'exécuter des commandes SQL arbitraires sur le système affecté.

Cette vulnérabilité est due à une mauvaise vérification des entrées de l'utilisateur. Un attaquant pourrait l'exploiter en envoyant des requêtes spécifiques à l'API. L'exploitation de cette vulnérabilité lui permettrait alors de consulter ou de modifier des données auxquelles il n'a pas accès. Il pourrait également exécuter des commandes sur le système d'exploitation qui peuvent conduire à un déni de service. 

  • CVE-2019-15980, CVE-2019-15981, CVE-2019-15982 [CVSS v3 : 7.2] : Une vulnérabilité dans l’API REST, l’API SOAP et le Framework de CISCO DCNM permet un attaquant distant authentifié avec les droits d'administrateur de mener une attaque de type traversée de répertoires.  

Cette vulnérabilité est due à une mauvaise vérification des entrées de l'utilisateur. Un attaquant pourrait l'exploiter en envoyant des requêtes spécifiques à l’application. L'exploitation de cette vulnérabilité lui permettrait de consulter, de modifier ou d'exécuter des fichiers arbitraires sur le système avec les droits d'administrateur. 

  • CVE-2019-15978, CVE-2019-15979 [CVSS v3 : 7.2] : Une vulnérabilité dans l’API REST et l’API SOAP de CISCO DCNM permet à un attaquant distant authentifié avec les droits d'administrateur d'exécuter des commandes arbitraires sur le système d’exploitation.

Cette vulnérabilité est due à une mauvaise vérification des entrées de l'utilisateur. Un attaquant pourrait l'exploiter en envoyant des requêtes spécifiques à l’application. L'exploitation de cette vulnérabilité lui permettrait d'exécuter des commandes arbitraires sur le système d’exploitation avec les droits d’administrateur. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Atteinte à la confidentialité des données

Criticité

  • CVSS v3 : 9.8 (score de la vulnérabilité la plus critique)

Existence d’un code d‘exploitation

  • Aucun code d'exploitation n'est actuellement disponible

Composants vulnérables

  • Toutes les versions du logiciel Cisco DCNM antérieures à la version 11.3(1) pour les plateformes Microsoft Windows, Linux et les machines virtuelles.

CVE

  • CVE-2019-15975
  • CVE-2019-15976
  • CVE-2019-15977
  • CVE-2019-15984
  • CVE-2019-15985
  • CVE-2019-15980
  • CVE-2019-15981
  • CVE-2019-15982
  • CVE-2019-15978
  • CVE-2019-15979

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour DCNM à la version 11.3(1) ou une version ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible.