Cisco Data Center Network Manager < 11.3(1) 多個弱點

critical Nessus Plugin ID 132721

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

根據其自我報告的版本號碼,遠端伺服器上託管的 Cisco DCNM 執行個體是 11.3(1) 之前版本。因此受到多個弱點影響:

- REST API、SOAP API 和 Web 型管理介面中有一個驗證繞過弱點,這是因為安裝內容之間共用一個靜態加密金鑰所致。未經驗證的遠端攻擊者可透過 REST API、SOAP API 或 Web 型管理介面惡意利用此弱點,來繞過驗證並使用管理權限執行任意動作。(CVE-2019-15975、CVE-2019-15976、CVE-2019-15977)

- REST API 和 SOAP API 中有一個命令插入弱點,這是因為未充分驗證使用者提供的輸入所致。經驗證的遠端攻擊者可透過 API 惡意利用此缺陷,來執行任意命令。(CVE-2019-15978、CVE-2019-15979)

- REST API 和 SOAP API 中有一個路徑遊走弱點,這是因為未充分驗證使用者提供的輸入所致。經驗證的遠端攻擊者可透過 API 惡意利用此弱點,在系統上讀取、寫入或執行任意檔案。(CVE-2019-15980、CVE-2019-15981、CVE-2019-15982)

- 存在一個 XML 外部實體 (XXE) 弱點,這是因為未正確設定接受來自未受信任來源之 XML 外部實體的 XML 剖析器所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過 SOAP API 中特製的 XML 資料洩漏敏感資訊。(CVE-2019-15983)

- SOAP API 和 REST API 中有一個 SQL 插入 (SQLi) 弱點,這是因為未充分驗證使用者提供的輸入所致。經驗證的遠端攻擊者可惡意利用此弱點,在後端資料庫中插入或操控 SQL 查詢,進而導致洩漏或操控任意資料。
(CVE-2019-15984、CVE-2019-15985、CVE-2019-15986)

- JBOSS EAP 的驗證設定中有一個因組態不正確所致的弱點。
經驗證的遠端攻擊者可以特定的低權限帳戶驗證加以惡意利用,在未獲授權的情況下存取 JBOSS EAP。(CVE-2019-15999)

解決方案

升級至 Cisco Data Center Network Manager 11.3(1) 或更新版本。

另請參閱

http://www.nessus.org/u?7295287f

http://www.nessus.org/u?c3a5bc15

http://www.nessus.org/u?bc0e4dd2

http://www.nessus.org/u?c51ba034

http://www.nessus.org/u?631a2bce

http://www.nessus.org/u?cd86400d

Plugin 詳細資訊

嚴重性: Critical

ID: 132721

檔案名稱: cisco-sa-20200102-dcnm.nasl

版本: 1.8

類型: combined

系列: CISCO

已發布: 2020/1/9

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-15976

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:data_center_network_manager

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/25

弱點發布日期: 2020/1/2

參考資訊

CVE: CVE-2019-15975, CVE-2019-15976, CVE-2019-15977, CVE-2019-15978, CVE-2019-15979, CVE-2019-15980, CVE-2019-15981, CVE-2019-15982, CVE-2019-15983, CVE-2019-15984, CVE-2019-15985, CVE-2019-15999

CWE: 22, 284, 611, 78, 798, 89

CISCO-SA: cisco-sa-20200102-dcnm-auth-bypass, cisco-sa-20200102-dcnm-comm-inject, cisco-sa-20200102-dcnm-path-trav, cisco-sa-20200102-dcnm-sql-inject, cisco-sa-20200102-dcnm-unauth-access, cisco-sa-20200102-dcnm-xml-ext-entity

IAVA: 2020-A-0009-S

CISCO-BUG-ID: CSCvq85945, CSCvq85957, CSCvq85972, CSCvq85998, CSCvq89422, CSCvq89834, CSCvq89841, CSCvq89859, CSCvq89878, CSCvq89895, CSCvq89898, CSCvq98723, CSCvq98730, CSCvq98736, CSCvq98748, CSCvr01692, CSCvr01694, CSCvr01701, CSCvr05463, CSCvr07317, CSCvr14598, CSCvr17970, CSCvr17974, CSCvr23573, CSCvr23728, CSCvr23733, CSCvr23770, CSCvr23864, CSCvr23865, CSCvr32014, CSCvr34624, CSCvr44798, CSCvr44896, CSCvr46507, CSCvr46508, CSCvr46544, CSCvr46547, CSCvr79116, CSCvr79127, CSCvr79188, CSCvr79240, CSCvr88730, CSCvr88737, CSCvs00139, CSCvs16306, CSCvs16318, CSCvs16341, CSCvs16350