Sommario
Le recenti scoperte di vulnerabilità nei sistemi Cisco Nexus Dashboard (ND) e Nexus Dashboard Fabric Controller (NDFC) evidenziano una serie di rischi legati a potenziali accessi non autorizzati, esecuzioni di codice remoto e disclosure di informazioni. Cisco ha rilasciato aggiornamenti software gratuiti per risolvere tali vulnerabilità.
Vulnerabilità REST API nei Cisco Nexus Dashboard e NDFC
Le vulnerabilità legate alle REST API permettono a un attaccante remoto, autenticato con privilegi limitati, di accedere a funzionalità di amministratore o di lettura/scrittura su dispositivi interessati. Queste vulnerabilità sono state categorizzate con vari CVE IDs, tra cui CVE-2024-20438, CVE-2024-20441, CVE-2024-20442 e CVE-2024-20477, con un punteggio CVSS che varia da 5.4 a 6.3.
Le cause principali di queste falle risiedono nella mancanza di controlli di autorizzazione su specifici endpoint REST API. Gli attacchi mirano a endpoint vulnerabili inviando richieste API appositamente create, che possono portare al download di file sensibili, modifiche alla configurazione e accesso non autorizzato a funzionalità limitate.
Cisco ha rilasciato patch per queste vulnerabilità, ma non ci sono workarounds disponibili. Gli utenti sono invitati ad aggiornare i sistemi interessati alla versione più recente.
Vulnerabilità di Disclosure delle Informazioni su Nexus Dashboard Hosted Services
Sono stati rilevati problemi relativi alla disclosure di informazioni sensibili sulle release di Cisco NDFC e Nexus Dashboard Insights (NDI). I dettagli mostrano che alcune versioni del software, comprese alcune precedenti alla versione 12.1 di NDFC e 6.5 di NDI, sono affette da queste falle. Cisco ha rilasciato aggiornamenti correttivi nelle versioni 12.2.2.241 per NDFC e 6.5.1.32 per NDI.
Le informazioni sulle versioni corrette e il percorso di aggiornamento sono state fornite da Cisco, e gli utenti devono assicurarsi di migrare a release supportate.
Vulnerabilità RCE e Arbitrary Command Execution
Due vulnerabilità critiche riguardano la possibilità di eseguire codice da remoto (Remote Code Execution – RCE) e l’esecuzione di comandi arbitrari su dispositivi NDFC. Queste vulnerabilità permettono a un attaccante di eseguire codice dannoso su un dispositivo vulnerabile, accedendo alle funzionalità amministrative con potenziali conseguenze gravi sulla sicurezza.
Cisco ha rilasciato aggiornamenti software che risolvono queste vulnerabilità, in particolare con la release 12.2.2 per NDFC. Gli utenti che non dispongono di un contratto di assistenza possono ottenere gli aggiornamenti contattando il Cisco TAC.
Azioni consigliate
- Aggiornamenti software: Applicare immediatamente le patch fornite da Cisco per correggere le vulnerabilità.
- Verifica della configurazione: Assicurarsi che le configurazioni hardware e software siano compatibili con le versioni aggiornate.
- Consultazione delle risorse Cisco: Per ulteriori dettagli, consultare le Advisories Cisco o contattare il Technical Assistance Center.