Cisco ha corregido numerosas vulnerabilidades en su Nexus Dashboard. La explotación de estas vulnerabilidades podría permitir a los atacantes realizar ataques CSRF o ejecutar código arbitrario.
Vulnerabilidades del panel de Cisco Nexus
Al profundizar en los problemas de seguridad en un aviso reciente, Cisco confirmó la corrección de tres vulnerabilidades diferentes en el Nexus Dashboard.
Cisco Nexus Dashboard es un panel de red en la nube dedicado que permite a los usuarios monitorear y administrar todas las operaciones de infraestructura del centro de datos. Desafortunadamente, estas características cruciales también significan que cualquier brecha de seguridad que afecte a esta herramienta pondría directamente en peligro la seguridad de la red afectada.
Al describir el impacto de estas vulnerabilidades, el aviso dice:
Cisco Nexus Dashboard se implementa como un clúster, conectando cada nodo de servicio a dos redes:
-Red de datos (fabric0, fabric1)
– Red de gestión (mgmt0, mgmt1)
El alcance de estos exploits puede limitarse a las interfaces de red expuestas.
Específicamente, Cisco corrigió las siguientes tres vulnerabilidades en la herramienta.
- CVE-2022-20857 (gravedad crítica; CVSS 9.8): controles de acceso insuficientes en una API específica permitieron que un adversario remoto no autenticado ejecutara código arbitrario en el sistema de destino. Explotar la falla simplemente requería que el atacante enviara solicitudes HTTP malintencionadas a la API.
- CVE-2022-20861 (gravedad alta; CVSS 8.8.): Las protecciones CSRF deficientes en la interfaz de usuario web de Nexus Dashboard permitieron que un atacante remoto no autenticado llevara a cabo ataques de falsificación de solicitud entre sitios (CSRF). Un adversario podría convencer al usuario objetivo autenticado de hacer clic en un enlace creado con fines maliciosos para activar el error. Una vez hecho esto, la falla proporcionaría al atacante acceso de administrador al sistema, lo que le permitiría realizar todas las acciones previstas.
- CVE-2022-20858 (gravedad alta; CVSS 8.2): el servicio de administración de imágenes de contenedores tiene controles de acceso deficientes. Por lo tanto, un adversario remoto no autenticado podría desencadenar la falla al abrir una conexión TCP al dispositivo vulnerable. Una vez hecho esto, el adversario podría descargar imágenes de contenedores maliciosos o descargar las imágenes de contenedores existentes.
Parches implementados
Cisco parchó las tres vulnerabilidades con las versiones 1.1, 2.0, 2.1 y 2.2 de Nexus Dashboard. Además, los proveedores no han confirmado ninguna solución alternativa viable para las fallas, instando a los usuarios a actualizar sus sistemas lo antes posible para mantenerse seguros.