Η Cisco προειδοποιεί τους πελάτες της πως πρέπει άμεσα να εγκαταστήσουν μία αναβάθμιση, η οποία θα διορθώσει ένα πολύ σοβαρό ζήτημα που επηρεάζει το Network Assurance Engine (NAE) σχετικά με τη διαχείριση data-center δικτύων.

Πιο συγκεκριμένα, το σφάλμα εντοπίστηκε ως CVE-2019-1688 και ουσιαστικά μπορούσε να επιτρέψει σε έναν attacker να εκμεταλλευθεί αυτό το ελάττωμα στο σύστημα διαχείρισης κωδικού του NAE για να χτυπήσει έναν NAE server και να προκαλέσει επίθεση τύπου denial-of-service.

Για όσους δεν γνωρίζουν, το NAE είναι ένα σημαντικό εργαλείο διαχείρισης data-center δικτύου που βοηθάει τους διαχειριστές να αξιολογήσουν τα αποτελέσματα αλλαγών δικτύου και να αποφευχθούν οι διακοπές στις εφαρμογές.

Όπως εξηγεί η Cisco, το ελάττωμα συνέβη λόγω των αλλαγών στους κωδικούς του χρήστη, καθώς το web-management interface αποτυγχάνει να διαδώσει στο command-line interface (CLI), αφήνοντας την προεπιλογή του παλιού κωδικού στη θέση του CLI. Να επισημανθεί πως το συγκεκριμένο πρόβλημα επηρεάζει μόνο την NAE εκδοχή 3.0 για να μην επηρεαστούν οι παλιότερες εκδοχές. Ένας τοπικός attacker μπορούσε να εκμεταλλευθεί το σφάλμα με την επικύρωση του προεπιλεγμένου κωδικού διαχειριστή στο CLI ενός server που έχει επηρεαστεί. Από εκείνο το σημείο, ο attacker είχε τη δυνατότητα να δει ευαίσθητες πληροφορίες και να κατεβάσει τον server.

Ωστόσο, πλέον δεν υπάρχει λόγος ανησυχίας, καθώς η Cisco προχώρησε σε διορθώσεις αλλά είναι απαραίτητη και η συνεισφορά του κάθε πελάτη. Ειδικότερα, η εταιρεία δημοσίευσε μία αναβάθμιση «NAE Release 3.0» την οποία πρέπει να εγκαταστήσουν όλοι οι πελάτες και παράλληλα θα πρέπει να αλλάξουν οι κωδικοί διαχειριστή μετά την αναβάθμιση της τελευταίας κυκλοφορίας.

Εκτός από αυτά, η Cisco έδωσε και μία άλλη λύση για το συγκεκριμένο σφάλμα, η οποία περιλαμβάνει την αλλαγή του προεπιλεγμένου κωδικού διαχειριστή από το CLI. Παρόλα αυτά, η Cisco πρότεινε στους πελάτες της να επικοινωνήσουν με το κέντρο τεχνικής υποστήριξης της εταιρείας για να κάνουν την προαναφερόμενη μέθοδο, ώστε ο προεπιλεγμένος κωδικός να μπει σε ένα ασφαλές remote-support session. Ευτυχώς λοιπόν η ομάδα ασφαλείας της Cisco δεν γνωρίζει οποιαδήποτε ζωντανή επίθεση που να κάνει χρήση του σφάλματος, το οποίο εντοπίστηκε την ώρα που πραγματοποιούνταν οι εσωτερικοί έλεγχοι ασφαλείας.