ΑρχικήsecurityCisco Elastic Services Controller: Κυκλοφόρησαν patches για κρίσιμη ευπάθεια

Cisco Elastic Services Controller: Κυκλοφόρησαν patches για κρίσιμη ευπάθεια

Η Cisco κυκλοφόρησε μια νέα ενημερωμένη έκδοση ασφαλείας με διορθώσεις για μια κρίσιμη ευπάθεια που βρίσκεται στο Cisco Elastic Services Controller REST API επιτρέποντας απομακρυσμένα τον πλήρη έλεγχο του συστήματος.

Ο Cisco Elastic Services Controller είναι ένας εικονικός διαχειριστής λειτουργιών δικτύου, ο οποίος επιτρέπει στις επιχειρήσεις να αυτοματοποιούν την ανάπτυξη και την παρακολούθηση των λειτουργιών που εκτελούνται στο εικονικό τους περιβάλλον.

Cisco

Αυτό το κρίσιμο θέμα ευπάθειας επηρέασε όσους Cisco Elastic Services Controllers τρέχουν Software Release 4.1, 4.2, 4.3 ή 4.4 όταν το REST API είναι ενεργοποιημένο από προεπιλογή.

Ουσιαστικά, η ευπάθεια επηρέασε τον ελεγκτή εξαιτίας των εσφαλμένων API requests.

Ένα επιτυχημένο exploit επιτρέπει στον hacker να εκτελεί αυθαίρετες ενέργειες μέσω του REST API με δικαιώματα διαχειριστή σε ένα επηρεαζόμενο σύστημα.

Ακολουθεί ο πίνακας με τα patches που κυκλοφόρησαν σύμφωνα με την έκθεση της Cisco.

Cisco Elastic Services Controller Major Release Software Releases with Available Patch
Prior to 4.1 Not vulnerable
4.1 4.1.0.100
4.1.0.111
4.2 4.2.0.74
4.2.0.86
4.3 4.3.0.121
4.3.0.128
4.3.0.134
4.3.0.135
4.4 4.4.0.80
4.4.0.82
4.4.0.86
4.5 Not vulnerable

 

Ελέγξτε αν είναι ενεργοποιημένο το REST API. Οι διαχειριστές μπορούν να ελέγξουν αν το REST API είναι ενεργοποιημένο ή όχι με την εκτέλεση της ακόλουθης εντολής στην εικονική μηχανή ESC sudo netstat -tlnup | grep ‘8443 | 8080’

Μόλις εκτελεστεί με επιτυχία η εντολή, το ακόλουθο παράδειγμα δείχνει το αποτέλεσμα της εντολής για ένα μηχάνημα που έχει την υπηρεσία REST API ενεργοποιημένη στη θύρα 8443.

 

~ / # sudo netstat -tlnup | grep ‘8443 | 8080’

.

.

.

tcp6 0 0 ::: 8443 ::: * LISTEN 2557 / java

Αυτή η ευπάθεια βρέθηκε κατά τη διάρκεια δοκιμών εσωτερικής ασφάλειας. Ονομάστηκε  CVE-2019-1867.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS