Cisco 数据中心网络管理器 < 11.3(1) 多个漏洞

critical Nessus 插件 ID 132721

简介

远程设备缺少供应商提供的安全修补程序

描述

根据其自我报告的版本号,远程服务器上托管的 Cisco DCNM 实例低于 11.3(1)。因此,该应用程序受到多个漏洞的影响:

- REST API、SOAP API 和基于 Web 的管理界面中存在身份验证绕过漏洞,这是在安装之间共享静态加密密钥所致。未经身份验证的远程攻击者可利用此漏洞,通过 REST API、SOAP API 或基于 Web 的管理界面,以管理权限绕过身份验证并执行任意操作。(CVE-2019-15975、CVE-2019-15976、CVE-2019-15977)

- REST API 和 SOAP API 中存在命令注入漏洞,这是未充分验证用户提供的输入所致。经过身份验证的远程攻击者可利用此漏洞,通过 API 执行任意命令。(CVE-2019-15978、CVE-2019-15979)

- REST API 和 SOAP API 中存在路径遍历漏洞,这是未充分验证用户提供的输入所致。经过身份验证的远程攻击者可利用此漏洞,通过 API 在系统上读取、写入或执行任意文件。(CVE-2019-15980、CVE-2019-15981、CVE-2019-15982)

- 存在 XML 外部实体 (XXE) 漏洞,这是未正确配置的 XML 解析器接受来自不信任来源的 XML 外部实体所致。经过身份验证的远程攻击者可利用此漏洞,通过 SOAP API 中特别构建的 XML 数据,泄露敏感信息。(CVE-2019-15983)

- SOAP API 和 REST API 中存在 SQL 注入 (SQLi) 漏洞,这是未正确验证用户提供的输入所致。经身份验证的远程攻击者可利用此问题,在后端数据库中注入或操纵 SQL 查询,进而导致泄露或操纵任意数据。
(CVE-2019-15984、CVE-2019-15985、CVE-2019-15986)

- JBOSS EAP 的身份验证设置中存在漏洞,这是错误配置所致。
经过身份验证的远程攻击者可利用此漏洞,通过使用特定低权限帐户进行身份验证,进而在未经授权的情况下获取对 JBOSS EAP 的访问权限。(CVE-2019-15999)

解决方案

升级版本到 Cisco 数据中心网络管理器 11.3(1) 或更高版本。

另见

http://www.nessus.org/u?7295287f

http://www.nessus.org/u?c3a5bc15

http://www.nessus.org/u?bc0e4dd2

http://www.nessus.org/u?c51ba034

http://www.nessus.org/u?631a2bce

http://www.nessus.org/u?cd86400d

插件详情

严重性: Critical

ID: 132721

文件名: cisco-sa-20200102-dcnm.nasl

版本: 1.8

类型: combined

系列: CISCO

发布时间: 2020/1/9

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15976

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:data_center_network_manager

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/25

漏洞发布日期: 2020/1/2

参考资料信息

CVE: CVE-2019-15975, CVE-2019-15976, CVE-2019-15977, CVE-2019-15978, CVE-2019-15979, CVE-2019-15980, CVE-2019-15981, CVE-2019-15982, CVE-2019-15983, CVE-2019-15984, CVE-2019-15985, CVE-2019-15999

CWE: 22, 284, 611, 78, 798, 89

CISCO-SA: cisco-sa-20200102-dcnm-auth-bypass, cisco-sa-20200102-dcnm-comm-inject, cisco-sa-20200102-dcnm-path-trav, cisco-sa-20200102-dcnm-sql-inject, cisco-sa-20200102-dcnm-unauth-access, cisco-sa-20200102-dcnm-xml-ext-entity

IAVA: 2020-A-0009-S

CISCO-BUG-ID: CSCvq85945, CSCvq85957, CSCvq85972, CSCvq85998, CSCvq89422, CSCvq89834, CSCvq89841, CSCvq89859, CSCvq89878, CSCvq89895, CSCvq89898, CSCvq98723, CSCvq98730, CSCvq98736, CSCvq98748, CSCvr01692, CSCvr01694, CSCvr01701, CSCvr05463, CSCvr07317, CSCvr14598, CSCvr17970, CSCvr17974, CSCvr23573, CSCvr23728, CSCvr23733, CSCvr23770, CSCvr23864, CSCvr23865, CSCvr32014, CSCvr34624, CSCvr44798, CSCvr44896, CSCvr46507, CSCvr46508, CSCvr46544, CSCvr46547, CSCvr79116, CSCvr79127, CSCvr79188, CSCvr79240, CSCvr88730, CSCvr88737, CSCvs00139, CSCvs16306, CSCvs16318, CSCvs16341, CSCvs16350