Cisco s'attaque à la vulnérabilité d'authentification de contournement de gravité maximale MSO

Cisco a résolu une vulnérabilité de contournement d’authentification de gravité maximale trouvée dans le point de terminaison d’API de l’orchestrateur multisite Cisco ACI (MSO) installé sur le moteur de services d’application.

Cisco ACI MSO est une solution d’orchestration de réseaux et de stratégies multi-sites qui permet aux administrateurs de surveiller la WordPress Divi des sites interconnectés de leur entreprise dans plusieurs centres de données.

Affecte uniquement les versions MSO 3.0

«Une vulnérabilité dans un point de terminaison API Cisco ACI Multi-Site Orchestrator (MSO) installé sur le moteur de services d’application pourrait permettre à un attaquant distant non authentifié de contourner l’authentification sur un périphérique affecté», a déclaré Cisco expliqué.

Les attaquants non authentifiés peuvent contourner à distance l’authentification sur les appareils affectés en envoyant une requête spécialement conçue pour exploiter le bogue de validation de jeton incorrect qui affecte le point de terminaison de l’API CISCO ACI MSO.

Des attaques réussies permettraient à l’attaquant d’obtenir un jeton d’authentification avec des privilèges administratifs pour s’authentifier auprès de l’API sur les périphériques gérés par MSO et Cisco Application Policy Infrastructure Controller (APIC).

La vulnérabilité (suivie comme CVE-2021-1388 et un 10/10 score de base CVSS) affecte uniquement les versions de Cisco ACI MSO 3.0 et UNIQUEMENT lorsqu’il est déployé sur une plate-forme d’hébergement d’applications unifiée par Cisco Application Services Engine.

Même si vous ne pouvez pas corriger immédiatement les routeurs vulnérables, l’équipe de réponse aux incidents de sécurité des produits Cisco (PSIRT) déclare qu’il est inconnu des annonces publiques ou de l’utilisation malveillante de l’erreur CVE-2021-1388.

Il est conseillé à tous les clients de mettre immédiatement à niveau leur installation vers la version Cisco ACI MSO 3.0 (3m), qui corrige la vulnérabilité de sécurité critique et empêche les tentatives d’exploitation.

Version du logiciel Cisco ACI Multi-Site Orchestrator Première version corrigée de cette vulnérabilité
Avant 2,2 Pas vulnérable
2.2 Pas vulnérable
3.01 3,0 (3 m)
3,1 Pas vulnérable
3.2 Pas vulnérable

1. La version 3.0 (1i) n’est pas vulnérable. Toutes les autres versions 3.0 sont vulnérables jusqu’à la première version corrigée.

Des correctifs plus critiques et plus sérieux

Cisco s’est également entretenu aujourd’hui une vulnérabilité d’accès non autorisé de gravité critique (CVE-2021-1393) dans Cisco Application Services Engine.

S’ils sont exploités avec succès, ils pourraient «permettre à un attaquant distant non authentifié d’accéder à un service privilégié sur un appareil affecté [..] pour exécuter des conteneurs ou appeler des opérations au niveau de l’hôte. « 

La société a également corrigé cinq autres vulnérabilités affectant le logiciel Cisco FXOS, le logiciel Cisco NX-OS et le logiciel Cisco UCS. Les niveaux de gravité vont d’une sévérité élevée (8,1 / 10 CVSS de base) à critique (9,8 / 10).

Pour une liste complète de toutes les vulnérabilités corrigées par Cisco aujourd’hui, visitez le Page d’avis de sécurité de l’entreprise.

Cisco nous a parlé début février Plusieurs vulnérabilités d’exécution de code à distance (RCE) avant l’authentification Cela affecte les routeurs VPN des petites entreprises et permet aux attaquants d’exécuter du code arbitraire en tant que root.



Source link

Recent Posts