Уязвимости позволяли получить права администратора и удаленно выполнять команды
Cisco устранила 4 критические уязвимости в платформе для управления ЦОД Cisco Nexus Dashboard , которые позволяют удаленным злоумышленникам выполнять команды с правами root-пользователя или администратора.
«Эта ошибка существует из-за того, что сертификаты SSL-сервера не проверяются, когда панель мониторинга Cisco Nexus Dashboard устанавливает соединение с Cisco APIC (Application Policy Infrastructure Controller), Cisco Cloud APIC или Cisco Nexus Dashboard Fabric Controller (Formerly DCNM)», - написала компания в отдельном бюллетене .
Согласно бюллетеню по безопасности Cisco , «вредоносные образы будут запускаться после перезагрузки устройства или перезапуска модуля». Уязвимости затрагивают Cisco Nexus Dashboard 1.1 и более поздние версии. Cisco исправила ошибки в опубликованном сегодня обновлении безопасности 2.2(1e) и рекомендует клиентам как можно скорее перейти на исправленную версию.
Эти уязвимости в были обнаружены группой Cisco Advanced Security Initiatives Group (ASIG) в ходе внутреннего тестирования безопасности. Группа реагирования на инциденты безопасности продуктов Cisco Product Security Incident Response Team (PSIRT) заявила, что компании ничего не известно об общедоступных эксплойтах или их активном использовании киберпреступниками.