Các lỗ hổng nghiêm trọng trong Nexus Dashboard cho phép các tác nhân độc hại thực hiện các lệnh tùy ý với tư cách quản trị viên hoặc thực hiện các cuộc tấn công CSRF.

Đây là những lỗ hổng được phát hiện thông qua thử nghiệm nội bộ, gồm một lỗ hổng nghiêm trọng và hai lỗ hổng mức cao, đã được vá trong bản cập nhật mới nhất. Cisco cho biết chưa có bất kỳ trường hợp nào cho thấy lỗ hổng đang bị khai thác.

Lỗ hổng nghiêm trọng nhất (CVE-2022-20857) được chấm điểm CVSS 9.8 Cho phép kẻ tấn công truy cập API và thực thi các lệnh tùy ý.

Lỗ hổng bảo mật có thể bị lạm dụng bằng cách gửi các HTTP Request tới API không có đủ quyền kiểm soát truy cập, có nghĩa là kẻ tấn công có thể “thực hiện các lệnh tùy ý với tư cách là người quản trị viên trong bất kỳ nhóm nào trên một nút”, một thông báo bảo mật được công bố 20/07 cho biết.

Một trong số hai lỗ hổng còn là CSRF (CVSS: 8.8) tồn tại trong giao diện web trong mạng quản trị. Lỗ hổng bảo mật CVE-2022-20861 có thể bị khai thác bằng cách lừa quản trị viên click vào một liên kết độc hại. Từ đó, hacker có thể thực hiện hành động với đặc quyền quản trị viên.

Cuối cùng, CVE-2022-20858 (CVSS: 8.2) là một loại lỗ hổng kiểm soát truy cập, cho phép phát tán container images độc hại.

Theo https://portswigger.net/daily