Cisco-software bevat twee gevaarlijke lekken

Cisco ontdekte zelf twee lekken in zijn Data Center Network Manager en SD-WAN vManager-software. Beide zijn ernstig en hebben geen workaround, waardoor snel patchen de enige veilige optie is.

Software van Cisco bevat twee kwetsbaarheiden: CVE-2020-3382 en CVE-2020-3374. De bugs krijgen respectievelijk 9,8 en 9,9 mee als ernstigheidsscores, en zijn dus kritiek. Het eerste lek heeft betrekking op de Cisco Data Center Network Manager (DCNM). De REST API in de DCNM bevat een bug waarmee een aanvaller de inlogprocedure kan omzeilen om vervolgens als administrator aan de slag te gaan.

Het lek maakt gebruik van een probleem met de statische encryptiesleutel waarop Cisco vertrouwd. Een aanvaller kan via die sleutel een werkbaar sessietoken maken waarmee inloggen overbodig wordt. De kwetsbaarheid is niet te mitigeren zonder patch: snel updaten is de enige optie. Cisco ontdekte het probleem met DCNM zelf en lanceerde intussen al een update.

Escalatie van privileges

Ook voor de tweede kwetsbaarheid is er al een patch. Dat treft Cisco SD-WAN vManage. Opnieuw gaat het om een authenticatieprobleem. Aanvallers kunnen legitieme credentials gebruiken om met administratorprivileges aan de slag te gaan. De privilege-escalatie laat een hacker toe om gevoelige data te stelen, de configuratie van systemen aan te passen of ze zelfs offline te halen. Opnieuw is snel updaten de enige remedie.

Cisco hard- en software bevat geregeld bugs. Dat is normaal, gezien de alomtegenwoordigheid van de producten van de netwerkspecialist. Doorgaans ontdekt Cisco problemen gelukkig zelf, en worden ze opgelost voor een aanvaller ze kan uitbuiten. Gezien de positie van Cisco in de IT-infrastructuur is updaten van groot belang. Wanneer een hacker toch misbruik kan maken van een lek, zijn de gevolgen potentieel groot.