Flera kritiska sårbarheter i Cisco-produkter

Sårbarhet

Cisco har publicerat säkerhetsuppdateringar för fyra kritiska sårbarheter i Cisco ACI Multi-Site Orchestrator (MSO), Cisco Application Services Engine Software samt Cisco NX-OS Software. [1,2,3,4]

Sårbarheten CVE-2021-1388 påverkar Cisco ACI Multi-Site Orchestrator (MSO) och har fått CVSS-klassningen 10. Sårbarheten gör det möjligt för en fjärranslutande användare att kringgå autentisering vilket kan användas för att få administratörsprivilegier. Orsaken är bristfällig validering av markörer i en del av programmeringsgränssnittet vilket kan utnyttjas genom att skicka specifikt utformade paket. [2]

Sårbarheterna CVE-2021-1393 samt CVE-2021-1396 påverkar Cisco Application Services Engine Software och har fått CVSS-klassningen 9,8. Sårbarheterna kan göra det möjligt för en fjärranslutande användare att tillskansa sig viss priviligerad access, göra vissa förändringar i konfigurationen och komma åt utrustningsspecifik information. [3]

Även sårbarheten CVE-2021-1361, som påverkar Cisco NX-OS Software, har fått CVSS-klassningen 9,8. Sårbarheten kan göra det möjligt för en fjärransluten, oautentiserad användare att, med root-privilegier, skapa, ta bort eller skriva över godtyckliga filer på enheten. Sårbarheten beror på en felkonfigurerad TCP-port. [4]

Påverkade produkter

Cisco ACI Multi-Site Orchestrator (MSO) version 3.0 om den körs på en Cisco Application Services Engine

Cisco Application Services Engine Software version 1.1(3d) och tidigare

Switchar i serierna Nexus 3000 samt Nexus 9000 (om den körs i fristående NS-OX läge) som kör Cisco NX-OS Software version 9.3(5) eller version 9.3(6)

Rekommendationer

CERT-SE rekommendarar att uppdatera sårbara produkter snarast.

Källor

[1] https://tools.cisco.com/security/center/publicationListing.x

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2