用户
搜索
  • TA的每日心情
    擦汗
    2019-1-31 10:58
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]初来乍到

    官方账号

    Rank: 7Rank: 7Rank: 7

    231

    主题

    233

    帖子

    1962

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2018-12-21

    i春秋认证

    发表于 2020-1-17 20:21:07 0986

    22.png

    今年年初,一名研究人员发现了思科数据中心网络管理器(DCNM)产品的许多漏洞,而在近期他公开了部分漏洞的PoC演示和技术细节。

    ee.png

    今年1月初,思科官方通知客户,它已发布了针对DCNM的安全更新,解决了几个高危漏洞。

    文章描述了多个高危RCE利用链。其中被评价为critical的漏洞可以让远程攻击者绕过身份验证,在目标设备以管理员权限执行任意操作。而漏洞的根本原因是由于设备存在硬编码加密密钥和登录凭证。

    cc.pngdd.png

    其他漏洞还包括SQL注入、路径遍历和命令注入。虽然这些漏洞在利用前都需要身份验证,但可以和上个漏洞配合使用,扩展攻击的深度。

    bb.png

    Source Incite的Steven Seeley通过趋势科技的Zero Day Initiative(ZDI)和埃森哲的iDefense服务向思科报告了这些漏洞。

    在思科正式发布补丁两周后,研究人员发表了一篇博客,详细描述了他的发现,并提供了认证绕过漏洞的PoC。

    虽然思科只给Seeley发现的漏洞分配了11个CVE,但研究人员表示,他已经发现了100多个可利用的漏洞,其中包括100多个SQL注入、4个硬编码密钥和登录凭证、4个xml外部实体(XXE)注入、2个命令注入和20个文件读/写/删除缺陷。

    33.png

    在他的博客文章中,Seeley描述了多种远程代码执行利用链以及所测试的各种攻击。作者表示测试是在思科DCNM的11.2.1版本上发现的(当时的最新版本)。

    图片.png

    思科已经更新了它的报告,以正确反映PoC的危害性。

    思科的系统一直是黑客的重点目标。该公司在去年12月警告称,其在2018年修复的自适应安全设备和防火墙产品的漏洞仍然是攻击者利用重点。

    本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/3980.html
    来源:https://www.securityweek.com/poc-exploits-released-cisco-dcnm-vulnerabilities
    
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册