Vulnerabilidades de acceso no autorizado en el panel de control de Cisco Nexus
INTRODUCCIÓN
Se han descubierto nuevas vulnerabilidades (CVE-2022-20857, CVE-2022-20861, CVE-2022-20858) en Cisco Nexus Dashboard que podrían permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios.
ANÁLISIS
CVE-2022-20857: La vulnerabilidad podría permitir a un atacante remoto no autenticado acceder a una API específica que se esté ejecutando en la red de datos y ejecutar comandos arbitrarios en un dispositivo afectado. La vulnerabilidad se debe a la insuficiencia de los controles de acceso a una API específica. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP falsificadas a la API afectada. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario root en cualquier pod de un nodo. Puntuación básica de CVSS: 9.8
CVE-2022-20861: Una vulnerabilidad en la interfaz de usuario web que se ejecuta en la red de gestión de Cisco Nexus Dashboard podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de falsificación de solicitud de sitio cruzado (CSRF) en un dispositivo afectado. Esta vulnerabilidad se debe a la insuficiencia de las protecciones CSRF para la interfaz de usuario web en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad persuadiendo a un administrador autenticado de la interfaz de gestión basada en la web para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar acciones con privilegios de administrador en un dispositivo afectado. Puntuación básica de CVSS: 8.8
CVE-2022-20858: Esta vulnerabilidad podría permitir a un atacante remoto no autenticado acceder a un servicio que se ejecuta en las redes de datos y de gestión de un dispositivo afectado. La vulnerabilidad se debe a la insuficiencia de los controles de acceso a un servicio que gestiona imágenes de contenedores. Un atacante podría explotar esta vulnerabilidad abriendo una conexión TCP al servicio afectado. Una explotación exitosa podría permitir al atacante descargar imágenes de contenedores o cargar imágenes de contenedores maliciosas a un dispositivo afectado. Las imágenes maliciosas se ejecutarían después de que el dispositivo se reiniciara o un pod se reiniciara. Puntuación de base CVSS: 8.2
Versiones afectadas:
- 1.1
- 2.0
- 2.1
- 2.2
RECOMENDACIONES
Los usuarios deben actualizar Cisco Nexus Dashboard a la versión 2.2(1e). No hay soluciones que solucionen estas vulnerabilidades.
REFERENCIAS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mhcvuln-vpsBPJ9y