Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Sårbarhet, Cisco

Kritiska sårbarheter i Cisco Ultra Services Framework

Kritiska sårbarheter har hittats i Cisco Ultra Services Framework som kan utnyttjas av fjärrangripare.

Vad har hänt?

Cisco har publicerat ett flertal säkerhetsråd gällande Cisco Ultra Services Framework.

CVE-2017-6711 [1]. En sårbarhet har upptäckts i Ultra Automation Service (UAS) i Cisco Ultra Services Framework och möjliggör en icke autentiserad fjärranvändare att få obehörig åtkomst till målsystemet.
Sårbarheten beror på en osäker standardkonfiguration av Apache ZooKeeper-tjänsten som används av mjukvaran. Genom att ansluta till systemet genom "orchestrator network" kan en angripare få åtkomst till ZooKeeper datanoder (znodes) och därmed påverka systemets HA-funktioner.

Cisco har klassificerat sårbarheten som "Critical" (9.1 av 10.0 på CVSS-skalan)

CVE-2017-6714 [2]. En sårbarhet har upptäckts i AutoIT-tjänsten i Cisco Ultra Services Framework Staging Server och möjliggör en icke autentiserad fjärranvändare att exekvera godtyckliga kommandon som root-användare.
Sårbarheten beror på felaktiga skalanrop. Genom att bygga specifika CLI-kommandon för att exekvera skalkommandon kan en angripare köra kommandon som root-användaren.

Cisco har klassificerat sårbarheten som "Critical" (9.8 av 10.0 på CVSS-skalan)

CVE-2017-6709 [3]. En sårbarhet har upptäckts i AutoVNF i Cisco Ultra Services Framework och möjliggör för en icke autentiserad fjärranvändare att få tillgång till administratörsuppgifter för Cisco Elastic Service Controller (ESC) och Cisco OpenStack i ett drabbat system.
Sårbarheten beror på att mjukvaran loggar administratörsuppgifterna i klartext för Cisco ESC och Cisco OpenStack för implementeringsändamål. En angripare kan utnyttja den här sårbarheten genom att få tillgång till URL:en där AutoVNF sparar loggfilerna och därmed också få tillgång till administratörsuppgifterna som sparas där i klartext.

Cisco har klassificerat sårbarheten som "High" (7.5 av 10.0 på CVSS-skalan)

CVE-2017-6708 [4]. En sårbarhet har upptäckts i AutoVNF i Cisco Ultra Services Framework där vid skapandet av en symbolisk länk (symlink) kan möjliggöra för en icke autentiserad fjärranvändare att läsa känsliga filer eller exekvera skadlig kod på systemet
Sårbarheten beror på en avsaknad av valideringskontroll vid skapandet av symboliska länkar.

Cisco har klassificerat sårbarheten som "High" (7.5 av 10.0 på CVSS-skalan)

Påverkade produkter

Sårbarheten påverkar Cisco Ultra Services Framework versioner före 5.0.3 och 5.1

Rekommenderad åtgärd

Cisco rekommenderar att de som använder de sårbara versioner utav mjukvaran uppdaterar.

Källa

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-uas
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf3
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf2
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf1