Plataforma
cisco
Componente
cisco-nexus-dashboard
CVE-2022-20861 describe múltiples vulnerabilidades en Cisco Nexus Dashboard que podrían permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios, leer o cargar archivos de imagen de contenedor, o realizar un ataque de falsificación de solicitud entre sitios (CSRF). Estas vulnerabilidades representan un riesgo significativo para la seguridad de las redes que utilizan Cisco Nexus Dashboard. La versión afectada no ha sido especificada por el fabricante, por lo que se recomienda precaución. Se recomienda aplicar las mitigaciones disponibles o actualizar a la versión corregida una vez que esté disponible.
Las vulnerabilidades en Cisco Nexus Dashboard permiten a un atacante remoto obtener control sobre el sistema. La ejecución de comandos arbitrarios implica que un atacante podría instalar malware, modificar la configuración del sistema, acceder a datos confidenciales o incluso tomar control total del dispositivo. La capacidad de leer o cargar archivos de imagen de contenedor podría permitir la inyección de código malicioso en el entorno de contenedor, comprometiendo aún más la seguridad. El ataque CSRF podría ser utilizado para realizar acciones en nombre de un usuario autenticado, como modificar la configuración o acceder a datos sensibles. La falta de autenticación necesaria para explotar estas vulnerabilidades amplifica significativamente el riesgo, ya que cualquier atacante externo podría intentar explotarlas.
Esta vulnerabilidad ha sido clasificada como crítica debido a su potencial impacto y la falta de autenticación requerida para su explotación. No se ha confirmado la explotación activa en el mundo real, pero la severidad de la vulnerabilidad sugiere que podría ser un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad fue publicada el 21 de julio de 2022. Se recomienda revisar el catálogo KEV de CISA para actualizaciones sobre el estado de la vulnerabilidad.
Organizations heavily reliant on Cisco Nexus Dashboard for network management and automation are particularly at risk. Environments with exposed dashboard instances or weak access controls are especially vulnerable. Shared hosting environments where multiple tenants share the same infrastructure could also be affected, potentially leading to cross-tenant attacks.
• cisco / network-device:
Get-CimInstance -ClassName Win32_OperatingSystem | Select-Object Caption, Version• cisco / network-device:
ssh -o StrictHostKeyChecking=no <nexus_dashboard_ip> 'show version'• generic web:
curl -I <nexus_dashboard_url>• generic web:
grep -i "nexus dashboard" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.24% (48% percentil)
Vector CVSS
Debido a que la versión afectada no ha sido especificada, la mitigación inmediata se centra en limitar la exposición del Cisco Nexus Dashboard. Se recomienda segmentar la red para aislar el dispositivo afectado y restringir el acceso a la interfaz de administración. Implementar reglas de firewall para bloquear el tráfico no autorizado al dispositivo. Monitorear los registros del sistema en busca de actividad sospechosa. Una vez que Cisco publique una versión corregida, se recomienda actualizar el dispositivo lo antes posible. Mientras tanto, considere la posibilidad de deshabilitar temporalmente las funciones afectadas si es posible, aunque esto puede afectar la funcionalidad del sistema. Verifique después de la actualización que el servicio se ejecuta correctamente y que no se han introducido nuevos problemas.
Actualice Cisco Nexus Dashboard a la última versión disponible proporcionada por Cisco. Consulte el advisory de seguridad de Cisco para obtener instrucciones detalladas sobre la actualización y las mitigaciones disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-20861 is a critical vulnerability in Cisco Nexus Dashboard allowing unauthenticated remote attackers to execute commands, read/upload container images, or perform CSRF attacks. It impacts versions prior to a currently unavailable fixed version.
If you are using Cisco Nexus Dashboard prior to a fixed version (currently unavailable), you are potentially affected. Assess your environment and implement mitigation strategies immediately.
A fixed version is currently unavailable. Implement mitigation strategies such as network segmentation, access controls, WAF rules, and log monitoring until a patch is released.
While active exploitation is not yet confirmed, the critical nature of the vulnerability and the ease of exploitation suggest a high likelihood of exploitation in the near future.
Refer to the official Cisco Security Advisory for detailed information and updates: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nexus-dashboard-multiple-vulnerabilities
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.