Cisco waarschuwt voor kritieke bugs in Nexus-switches

Cisco heeft patches beschikbaar gemaakt voor een aantal kwetsbaarheden in zijn Data Center Network Manager (DCNM)-software voor Nexus-switches, en adviseert gebruikers om zo snel mogelijk te updaten.

Drie bugs in het bijzonder zijn als zeer kritiek bestempeld, omdat ze een aanvaller toelaten authenticatie in DCNM vanop afstand te omzeilen, waardoor die toegang kan krijgen tot de kwetsbare switch en taken kan uitvoeren met administrator-rechten. Dat maakt getroffen datacenters kwetsbaar voor aanvallen van buitenaf.

De drie kwetsbaarheden krijgen een risicoscore van 9,8 op 10. Hoewel Cisco ze groepeert in dezelfde security advisory, waarschuwt de fabrikant dat ze afzonderlijk van elkaar kunnen worden misbruikt om hetzelfde doel te bereiken.

De eerste bug is te wijten aan een statische encryptiesleutel die wordt gedeeld tussen installaties. Een aanvaller kan die statische sleutel gebruiken om via de REST-api van DCNM een geldig sessietoken te genereren en naar wens acties uit te voeren.

De tweede bug heeft eveneens te maken met de statische encryptiesleutel, maar schuilt in de SOAP-api van DCNM. Een succesvolle exploit van de kwetsbaarheid bereikt hier opnieuw hetzelfde resultaat.

De derde bug is veroorzaakt door het feit dat Cisco hard-coded credentials voor de webgebaseerde gebruikersinterface heeft toegevoegd. Een aanvaller kan daardoor toegang krijgen tot een gedeelte van de interface en vertrouwelijke informatie van het getroffen apparaat ontfutselen.

Cisco heeft de kwetsbaarheden opgelost in versie 11.3(1) van zijn DCNM-software voor Windows, Linux en virtual appliance-platformen. Gebruikers worden geadviseerd om de patches zo snel mogelijk uit te voeren.