Cisco Nexus Alami Serangan Java Library Jadul, Update Perangkatmu Sekarang

Peneliti keamanan dapat mencapai eksekusi kode jarak jauh yang tidak diautentikasi terhadap Pengontrol Fabric Dasbor Cisco Nexus dengan mengeksploitasi perpustakaan Java usang dengan kerentanan yang diketahui.

Peneliti, Pedro Ribeiro, dapat mengumpulkan eksploitasi yang merusak terhadap jaringan kelas perusahaan dan teknologi manajemen penyimpanan dengan menyatukan kombinasi kerentanan dalam sistem.

Rantai eksploit memungkinkan Ribeiro untuk meningkatkan kelemahan berbasis web untuk mencapai shell root, atau menyelesaikan kompromi.

Ribeiro mengatakan kepada The Daily Swig: “Yang pertama bug adalah kerentanan deserialisasi Java di perpustakaan lama. Kemudian saya menyalahgunakan gadget deserialisasi perpustakaan Java lama lainnya untuk mencapai eksekusi kode sebagai pengguna yang tidak memiliki privasi dan akhirnya sudo yang salah dikonfigurasi untuk melakukan eskalasi hak istimewa ke root. Cisco agak lambat merespons tetapi merilis pembaruan perangkat lunak bulan lalu yang membahas masalah yang ditemukan oleh Ribeiro.

Menanggapi pertanyaan dari The Daily Swig, Cisco mengatakan bahwa masalahnya telah teratasi.

“Pada 4 Maret 2022, Cisco merilis pembaruan perangkat lunak untuk Cisco Data Center Network Manager yang menyertakan perbaikan untuk kerentanan perangkat lunak pihak ketiga (TPS) di Apache Flex BlazeDS yang diidentifikasi oleh CVE-2017-5641.

“Cisco melacak kerentanan ini melalui ID Bug CSCvz62623 dan meminta pelanggan produk ini untuk meningkatkan ke versi perangkat lunak 11.5(4).”

It menambahkan: “Cisco ingin mengucapkan terima kasih kepada Pedro Ribeiro dari Agile Information Security yang bekerja dengan Trend Micro Zero Day Initiative untuk melaporkan kerentanan ini.”

Rilis pembaruan untuk Pengontrol Fabric Dasbor Cisco Nexus membuka jalan bagi Ribeiro untuk go public dengan rincian kerentanan dan kode eksploitasi bukti konsep dengan posting blog teknis, yang diterbitkan di GitHub terakhir week.

Teknologi yang sama sebelumnya dikenal sebagai Cisco Data Center Network Manager (DCNM). Dalam penyamarannya sebelumnya, Ribeiro menemukan kerentanan kode jarak jauh kritis lainnya (yang serupa) tiga tahun lalu.

Ribeiro tidak terkesan dengan penanganan Cisco atas laporan terbaru mereka.

“Cisco menjadi Cisco seperti biasa,” kata peneliti. “Mereka hanya memiliki ID bug di balik dinding pendaftaran. Tidak disebutkan bug di basis data pusat keamanan global mereka [dan] enam bulan untuk memperbaikinya memang waktu yang lama.”

RECOMMENDEDPHP bug memungkinkan penyerang melewati filter domain, melakukan serangan DoS melawan server

Referensi PortSwigger.com