أصدرت شركة Cisco تحذيرا من عيوب خطيرة جدا وحرجة في شبكة مركز البيانات (DCNM) الخاص بها لإدارة منصات الشبكة والمحولات. بحيث قد يسمح الخلل لأي مهاجم بعيد غير مصادق بتجاوز المصادقة وتنفيذ إجراءات تعسفية بامتيازات إدارية على الأجهزة الضعيفة.

DCNM هو نظام أساسي لإدارة مراكز بيانات Cisco التي تقوم بتشغيل NX-OS Cisco – نظام تشغيل الشبكة الذي تستخدمه محولات إيثرنت من السلسلة Nexus ومبدلات شبكة منطقة التخزين ذات القنوات الليفية من سلسلة MDS.

العيب الحرج (CVE-2020-3382) الذي تم العثور عليه أثناء اختبار الأمن الداخلي، يصنف 9.8 من 10 على مقياس CVSS ، مما يجعله حرجا جدا. وفي حين أن العيب خطير، قال فريق الاستجابة لحوادث أمن منتجات سيسكو إنه ليس على علم بأي إعلانات عامة أو عمليات استغلال ضارة للثغرة الأمنية حتى الآن.

وأوضحت سيسكو أن ظهور الثغرة الأمنية هو بسبب عمليات التثبيت المختلفة التي تشترك بمفتاح تشفير ثابت. بحيث يمكن للمهاجم استغلال هذه الثغرة الأمنية باستخدام المفتاح الثابت لصياغة رموز ضارة تسمح لهم بتنفيذ إجراءات تعسفية من خلال REST API بامتيازات إدارية.

تؤثر هذه الثغرة الأمنية على جميع أوضاع النشر لجميع أجهزة Cisco DCNM التي تم تثبيتها باستخدام مثبتات .ova أو .iso ، وتؤثر على إصدارات Cisco DCNM 11.0 و 11.1 و 11.2 و 11.3. ولكن في المقابل، لا تؤثر الثغرة الأمنية على أنظمة التشغيل Windows أو Linux التي يستخدمها العملاء ولا على إصدارات برامج Cisco DCNM الإصدار 7.x و 10.x.

هذا وأصدرت Cisco تحديثات برمجية تعالج الثغرة الأمنية، على الرغم من عدم وجود حلول تعالج الخلل نهائيا.

 

تصحيح عيوب خطيرة أخرى

في سياق متصل، قامت Cisco أيضا بتصحيح خمسة عيوب شديدة الخطورة في DCNM ، بما في ذلك:

– عيوب إدخال الأوامر (CVE-2020-3377 و CVE-2020-3384) التي يمكن أن تسمح لمهاجم مصدق عن بعد بحقن أوامر تعسفية على الأجهزة المتأثرة.

– مشكلة في اجتياز المسار (CVE-2020-3383) يمكن أن تمكن مهاجمًا مصادقًا عن بُعد من تنفيذ هجمات اجتياز الدليل على الأجهزة الضعيفة.

– عيب تخويل غير صحيح (CVE-2020-3386) مما يسمح لمهاجم مصادق عن بعد بحساب منخفض الامتيازات بتجاوز التفويض على واجهة برمجة التطبيقات للجهاز المتأثر.

– خطأ تجاوز المصادقة (CVE-2020-3376) يسمح لمهاجم بعيد غير مصادق بتجاوز المصادقة وتنفيذ إجراءات تعسفية على جهاز متأثر.