Cisco IMC Supervisor和UCS Director多个清静误差清静通告

宣布时间 2019-08-22

? 误差编号和级别


CVE编号:CVE-2019-1938,,,危险级别:严重,,,CVSS分值:厂商自评:9.8,,,官方未评定
CVE编号:CVE-2019-1935,,,危险级别:严重,,,CVSS分值:厂商自评:9.8,,,官方未评定

CVE编号:CVE-2019-1974,,,危险级别:严重,,,CVSS分值:厂商自评:9.8,,,官方未评定 


影响版本


CVE-2019-1938
UCS Director releases 6.7.0.0 and 6.7.1.0
UCS Director Express for Big Data releases 3.7.0.0 and 3.7.1.0


CVE-2019-1935

Cisco IMC Supervisor releases:
2.1
2.2.0.0 through 2.2.0.6
Cisco UCS Director releases:
6.0
6.5
6.6.0.0 and 6.6.1.0
6.7.0.0 and 6.7.1.0
Cisco UCS Director Express for Big Data releases:
3.0
3.5
3.6
3.7.0.0 and 3.7.1.0


CVE-2019-1974

Cisco IMC Supervisor releases:
2.1
2.2.0.0 through 2.2.0.6
Cisco UCS Director releases:
5.5.0.0 through 5.5.0.2
6.0.0.0 through 6.0.1.3
6.5.0.0 through 6.5.0.3
6.6.0.0 and 6.6.1.0
6.7.0.0 through 6.7.2.0
Cisco UCS Director Express for Big Data releases:
2.1.0.0 through 2.1.0.2
3.0.0.0 through 3.0.1.3
3.5.0.0 through 3.5.0.3
3.6.0.0 and 3.6.1.0
3.7.0.0 through 3.7.2.0


误差概述


Cisco Integrated Management Controller(IMC)Supervisor Software和UCS Director Software都是美国思科(Cisco)公司的产品。。。。


Cisco Integrated Management Controller(IMC)Supervisor是美国思科(Cisco)公司的一套用于对UCS(统一盘算系统)举行治理的工具,,,它支持HTTP、SSH会见等,,,并可对效劳器举行开机、关机和重启等操作。。。。


Cisco UCS Director是美国思科(Cisco)公司的一套融合基础设施治明确决计划。。。。该计划支持用户从简单治理控制台治理盘算能力、网络效劳、存储和虚拟机,,,以更快速和低成外地安排和宣布IT效劳。。。。


CVE-2019-1938

Cisco UCS Director和Cisco UCS Director Express for Big Data的基于Web的治理界面中的误差可能允许未经身份验证的远程攻击者绕过身份验证并使用受影响系统上的治理员权限执行恣意操作。。。。


该误差是由于不准确的身份验证请求处置惩罚造成的。。。。 攻击者可以通过向受影响的装备发送全心设计的HTTP请求来使用此误差。。。。 乐成使用可以允许非特权攻击者通过某些API会见和执行恣意操作。。。。


CVE-2019-1935

思科集成治理控制器(IMC)Supervisor,,,Cisco UCS Director和Cisco UCS Director Express for Big Data中的误差可能允许未经身份验证的远程攻击者使用SCP用户帐户(scpuser)登录受影响系统的CLI ,,,具有默认用户凭证。。。。


该误差是由于保存已纪录的默认帐户,,,其中包括未纪录的默认密码和该帐户的过失权限设置。。。。 在装置产品时代,,,不会强制更改此帐户的默认密码。。。。 攻击者可以使用该帐户登录受影响的系统来使用此误差。。。。 乐成使用可能允许攻击者使用scpuser帐户的权限执行恣意下令。。。。 这包括对系统数据库的完全读写会见权限。。。。


CVE-2019-1974

思科集成治理控制器(IMC)主管,,,Cisco UCS Director和Cisco UCS Director Express for Big Data的基于Web的治理界面中的误差可能允许未经身份验证的远程攻击者绕过用户身份验证并获得治理用户的会见权限。。。。


该误差是由于身份验证历程中请求标头验证缺乏造成的。。。。 攻击者可以通过向受影响的装备发送一系列恶意请求来使用此误差。。。。 使用误差可以让攻击者获得对受影响装备的完全治剖析见权限。。。。


误差验证


暂无POC/EXP。。。。


修复建议


思科已经宣布了最新的固件版本,,,受影响的用户应实时升级举行防护:


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-ucsd-authbypass
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass


参考链接


https://threatpost.com/cisco-patches-six-critical-bugs/147585/