Cisco corrige une vulnérabilité critique d’élévation de privilèges dans le portail utilisateur UCS Director

Vue générale :

Une vulnérabilité dans la fonctionnalité de vérification des accès, basés sur les rôles, aux ressources de UCS Director (Unified Computing System) de Cisco permettrait à un attaquant distant authentifié de consulter illégitimement des informations et d'effectuer des opérations sur toutes les machines virtuelles du portail utilisateur UCS Director.

Détails techniques :

La vulnérabilité est due à un défaut de contrôle des informations d'authentification des utilisateurs. Un attaquant pourrait exploiter cette vulnérabilité en se connectant à UCS Director avec un nom d'utilisateur modifié et un mot de passe valide.

Cette vulnérabilité peut être exploitée via l'interface web. L'interface Rest API n'est pas affectée. Les comptes authentifiés localement et authentifiés par LDAP peuvent aussi être utilisés pour exploiter cette vulnérabilité.

Informations
+

Impact

  • Élévation de privilèges.

Criticité

  • CVSS v3 : 9.1

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Cisco Unified Computing System (UCS) Director 6.0 et 6.5 antérieures au patch 3 et avec une configuration par défaut.

CVE

  • CVE-2018-0238

Recommandations
+

Correctifs

  • La vulnérabilité est corrigée à partir de la version 6.5.0.3

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.