Cisco IMC Supervisor和UCS Director多個安全漏洞安全通告
發布時間 2019-08-22? 漏洞編號和級別
CVE編號:CVE-2019-1935,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
CVE編號:CVE-2019-1974,危險級別:嚴重,CVSS分值:廠商自評:9.8,官方未評定
? 影響版本
UCS Director releases 6.7.0.0 and 6.7.1.0
UCS Director Express for Big Data releases 3.7.0.0 and 3.7.1.0
CVE-2019-1935
Cisco IMC Supervisor releases:2.1
2.2.0.0 through 2.2.0.6
Cisco UCS Director releases:
6.0
6.5
6.6.0.0 and 6.6.1.0
6.7.0.0 and 6.7.1.0
Cisco UCS Director Express for Big Data releases:
3.0
3.5
3.6
3.7.0.0 and 3.7.1.0
CVE-2019-1974
Cisco IMC Supervisor releases:2.1
2.2.0.0 through 2.2.0.6
Cisco UCS Director releases:
5.5.0.0 through 5.5.0.2
6.0.0.0 through 6.0.1.3
6.5.0.0 through 6.5.0.3
6.6.0.0 and 6.6.1.0
6.7.0.0 through 6.7.2.0
Cisco UCS Director Express for Big Data releases:
2.1.0.0 through 2.1.0.2
3.0.0.0 through 3.0.1.3
3.5.0.0 through 3.5.0.3
3.6.0.0 and 3.6.1.0
3.7.0.0 through 3.7.2.0
? 漏洞概述
Cisco Integrated Management Controller(IMC)Supervisor Software和UCS Director Software都是美國思科(Cisco)公司的產品。
Cisco Integrated Management Controller(IMC)Supervisor是美國思科(Cisco)公司的一套用于對UCS(統一計算系統)進行管理的工具,它支持HTTP、SSH訪問等,并可對服務器進行開機、關機和重啟等操作。
Cisco UCS Director是美國思科(Cisco)公司的一套融合基礎設施管理解決方案。該方案支持用戶從單一管理控制臺管理計算能力、網絡服務、存儲和虛擬機,以更快速和低成本地部署和發布IT服務。
Cisco UCS Director和Cisco UCS Director Express for Big Data的基于Web的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者繞過身份驗證并使用受影響系統上的管理員權限執行任意操作。
該漏洞是由于不正確的身份驗證請求處理造成的。 攻擊者可以通過向受影響的設備發送精心設計的HTTP請求來利用此漏洞。 成功利用可以允許非特權攻擊者通過某些API訪問和執行任意操作。
思科集成管理控制器(IMC)Supervisor,Cisco UCS Director和Cisco UCS Director Express for Big Data中的漏洞可能允許未經身份驗證的遠程攻擊者使用SCP用戶帳戶(scpuser)登錄受影響系統的CLI ,具有默認用戶憑據。
該漏洞是由于存在已記錄的默認帳戶,其中包含未記錄的默認密碼和該帳戶的錯誤權限設置。 在安裝產品期間,不會強制更改此帳戶的默認密碼。 攻擊者可以使用該帳戶登錄受影響的系統來利用此漏洞。 成功利用可能允許攻擊者使用scpuser帳戶的權限執行任意命令。 這包括對系統數據庫的完全讀寫訪問權限。
思科集成管理控制器(IMC)主管,Cisco UCS Director和Cisco UCS Director Express for Big Data的基于Web的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者繞過用戶身份驗證并獲得管理用戶的訪問權限。
該漏洞是由于身份驗證過程中請求標頭驗證不足造成的。 攻擊者可以通過向受影響的設備發送一系列惡意請求來利用此漏洞。 利用漏洞可以讓攻擊者獲得對受影響設備的完全管理訪問權限。
? 漏洞驗證
暫無POC/EXP。
? 修復建議
思科已經發布了最新的固件版本,受影響的用戶應及時升級進行防護:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass
? 參考鏈接