В системе Cisco для мониторинга ЦОДов устранили угрозу безопасности наивысшей категории
10 баллов из 10
Компания Cisco исправила максимально критичную уязвимость в своем
мониторинговом решении ACI Multi-Site Orchestrator (MSO), установленном на платформе Application Services Engine. Уязвимость позволяла
обходить авторизацию. Степень угрозы была оценена в 10 из 10 возможных баллов.
MSO
— это многообъектная система мониторинга и управления, которая помогает
системным администраторам отслеживать происходящее в сетевых ресурсах их
организаций сразу в нескольких дата-центрах.
Как выяснилось,
уязвимость в эндпоинте API Cisco ACI MSO, установленном на Application Services Engine, допускала обход авторизации удаленным
пользователем, не имеющим никаких привилегий в системе. В случае успеха
злоумышленники получали токен, с помощью которого могли авторизоваться в API уязвимых устройств MSO и контроллеров Cisco Application Policy Infrastructure с
административным уровнем привилегий. Для этого потребуется отправить специально
сформированный запрос.

Cisco исправила целый ряд критических ошибок
Уязвимость CVE-2021-1388 затрагивает
только Cisco ACI MSO версии
3.0 и только в тех случаях, если это решение развернуто на платформе хостинга
приложений Application Services Engine.
В Cisco утверждают, что на данный момент у них нет
информации о практическом использовании данной уязвимости злоумышленниками.
Патч уже выпущен, так что администраторам, в чьих сетях используются уязвимые
решения, настоятельно рекомендовано срочно установить обновления.
И другие критические
Кроме рассмотренной,
устранена еще одна критическая уязвимость — CVE-2021-1393, на этот раз в самом Cisco Application Service Engine.
Данный баг приводит к
возможности для удаленного злоумышленника получить доступ к привилегированным
службам на атакуемой системе для запуска контейнеров (в виртуальных средах) или
осуществления операций на уровне хоста.
Исправлены и еще пять
уязвимостей — в Cisco FXOS Software, Cisco NX-OS Software и Cisco UCS Software, рейтинг угрозы которых варьируется от 8,1 до 9,8
баллов по шкале CVSS.
«Речь идет о штатной
работе над ошибками, причем, как видно, произведенной до того, как эти
уязвимости стали практической проблемой, то есть, началась их эксплуатация
злоумышленниками, — указывает Михаил
Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — У Cisco огромное количество
всевозможных решений, под стать и общий массив программного кода в миллионы
строк, появление ошибок в нем неизбежно. Вопрос лишь в том, насколько плотно
они отслеживаются, и насколько продуктивно вендор работает со сторонними
экспертами по безопасности».