Η Cisco κυκλοφόρησε μια νέα ενημερωμένη έκδοση ασφαλείας με διορθώσεις για μια κρίσιμη ευπάθεια που βρίσκεται στο Cisco Elastic Services Controller REST API επιτρέποντας απομακρυσμένα τον πλήρη έλεγχο του συστήματος.
Ο Cisco Elastic Services Controller είναι ένας εικονικός διαχειριστής λειτουργιών δικτύου, ο οποίος επιτρέπει στις επιχειρήσεις να αυτοματοποιούν την ανάπτυξη και την παρακολούθηση των λειτουργιών που εκτελούνται στο εικονικό τους περιβάλλον.
Αυτό το κρίσιμο θέμα ευπάθειας επηρέασε όσους Cisco Elastic Services Controllers τρέχουν Software Release 4.1, 4.2, 4.3 ή 4.4 όταν το REST API είναι ενεργοποιημένο από προεπιλογή.
Υπάλληλος Καταγγέλλει την Apple για Παρακολούθηση
Το Europa Clipper της NASA οδεύει στον Δία
Τεράστιος δυνητικά επικίνδυνος αστεροειδής πλησιάζει τη Γη
Ουσιαστικά, η ευπάθεια επηρέασε τον ελεγκτή εξαιτίας των εσφαλμένων API requests.
Ένα επιτυχημένο exploit επιτρέπει στον hacker να εκτελεί αυθαίρετες ενέργειες μέσω του REST API με δικαιώματα διαχειριστή σε ένα επηρεαζόμενο σύστημα.
Ακολουθεί ο πίνακας με τα patches που κυκλοφόρησαν σύμφωνα με την έκθεση της Cisco.
Cisco Elastic Services Controller Major Release | Software Releases with Available Patch |
Prior to 4.1 | Not vulnerable |
4.1 | 4.1.0.100 4.1.0.111 |
4.2 | 4.2.0.74 4.2.0.86 |
4.3 | 4.3.0.121 4.3.0.128 4.3.0.134 4.3.0.135 |
4.4 | 4.4.0.80 4.4.0.82 4.4.0.86 |
4.5 | Not vulnerable |
Ελέγξτε αν είναι ενεργοποιημένο το REST API. Οι διαχειριστές μπορούν να ελέγξουν αν το REST API είναι ενεργοποιημένο ή όχι με την εκτέλεση της ακόλουθης εντολής στην εικονική μηχανή ESC sudo netstat -tlnup | grep ‘8443 | 8080’
Μόλις εκτελεστεί με επιτυχία η εντολή, το ακόλουθο παράδειγμα δείχνει το αποτέλεσμα της εντολής για ένα μηχάνημα που έχει την υπηρεσία REST API ενεργοποιημένη στη θύρα 8443.
~ / # sudo netstat -tlnup | grep ‘8443 | 8080’
.
.
.
tcp6 0 0 ::: 8443 ::: * LISTEN 2557 / java
Αυτή η ευπάθεια βρέθηκε κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας. Ονομάστηκε CVE-2019-1867.