Опубликованы модули Metasploit для эксплуатации уязвимостей в Cisco UCS

3

Уязвимости позволяли выполнить код с правами суперпользователя и перехватить управление системой.

На минувшей неделе компания Cisco выпустила обновления, устраняющие более десятка уязвимостей в решении Cisco Unified Computing System (UCS), которые могли быть использованы для перехвата контроля над уязвимыми системами. Специалист в области безопасности Педро Рибейро (Pedro Ribeiro), также известный как “bashis”, опубликовал подробности о трех уязвимостях вместе с готовыми модулями Metasploit для их успешной эксплуатации.

Речь идет об уязвимостях CVE-2019-1935, CVE-2019-1936 и CVE-2019-1937. Первая проблема затрагивает Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director и Cisco UCS Director Express for Big Data. Уязвимость заключается в наличии дефолтного аккаунта с установленным по умолчанию паролем и некорректными настройками разрешений. С ее помощью атакующий может выполнить команды с привилегиями учетной записи scpuser, в том числе получить доступ с правом на чтение/запись к системной базе данных. Вторая и третья уязвимости могут использоваться для обхода механизма аутентификации и выполнения команд в оболочке Linux с разрешениями суперпользователя.

«Из-за ряда ошибок в коде неавторизованный атакующий, не обладающий привилегиями, может обойти аутентификацию и использовать функцию смены пароля для внедрения произвольных команд и выполнения кода с правами суперпользователя. Кроме того, в наличии имеется установленный по умолчанию непривилегированный аккаунт с известным паролем, с помощью которого можно авторизоваться через SSH и выполнить команды на виртуальном устройстве Cisco», – пишет исследователь.

По словам эксперта, атакующий может совместно проэксплуатировать уязвимости CVE-2019-1936 и CVE-2019-1937 для выполнения кода с правами суперпользователя и перехвата контроля над системой. Рибейро также разработал два модуля Metasploit – один из них эксплуатирует обход аутентификации и внедрение команд, второй — установленный по умолчанию пароль SSH.