Cisco a reparat două vulnerabilități în soluția sa Cisco Security Manager, ambele putând permite atacatorilor la distanță neautentificați să aibă acces la informații sensibile pe un sistem afectat.
Acestea fac parte dintr-un lot de douăsprezece vulnerabilități semnalate în iulie 2019 de Florian Hauser, cercetător în securitate și ”red teamer” la Code White.
Despre vulnerabilitățile Cisco Security Manager
Cisco Security Manager este o aplicație de gestionare a securității care oferă informații și control asupra dispozitivelor de securitate și de rețea Cisco utilizate de companii – echipamente de securitate, sisteme de prevenire a intruziunilor, firewall-uri, routere, switch-uri etc.
Cisco a remediat două vulnerabilități care afectează Cisco Security Manager v4.21 și versiunile anterioare, publicând versiunea v4.22:
- CVE-2020-27130, o vulnerabilitate critică de ”path traversal” care ar putea fi exploatată prin trimiterea unei cereri create către dispozitivul afectat și ar putea duce la descărcarea arbitrară de către atacator a unor fișiere de pe acesta
- CVE-2020-27125, care ar putea permite unui atacator să vizualizeze credențiale statice în codul sursă al soluției
De asemenea, simultan Cisco a anunțat că va remedia mai multe vulnerabilități de deserializare Java (denumite în mod colectiv ca CVE-2020-27131) în viitoarea versiune v4.23 a soluției Cisco Security Manager. Acestea ar putea permite atacatorilor neautentificați, aflați la distanță, să execute comenzi arbitrare pe o instanță afectată și ar putea fi declanșate prin trimiterea unui obiect Java serializat cu caracter rău intenționat către un anume destinatar specific pe un sistem afectat.
Echipa de răspuns la incidente de securitate a produsului (Product Security Incident Response Team – PSIRT) a remarcat faptul că sunt disponibile anunțuri publice despre toate aceste vulnerabilități, dar că „nu au cunoștință” de cazuri de utilizare reală rău intenționată a acestora.
Anunțurile publice la care se referă sunt o postare pe Gist, un serviciu de pastebin operat de GitHub, prin intermediul căruia Hauser a partajat PoC-uri pentru defectele pe care le-a descoperit și le-a semnalat.
Sursa: Helpnetsecurity.com