Cisco修复DCNM产品中的多个超危和高危漏洞
字数 1677 2025-08-18 11:39:11

Cisco DCNM 多个超危和高危漏洞分析及修复指南

漏洞概述

Cisco于2020年1月2日发布了六则安全公告,修复了Data Center Network Manager (DCNM)产品中的多个安全漏洞,其中包括3个超危漏洞和7个高危漏洞。这些漏洞由SourceIncite公司的安全研究人员Steven Seeley发现,影响DCNM Release 11.3(1)之前的所有版本。

受影响产品

  • Cisco Data Center Network Manager (DCNM) 11.3(1)之前的所有版本
  • 包括虚拟设备、Windows和Red Hat Linux安装包

漏洞详情

超危漏洞 (Critical)

1. CVE-2019-15975

  • 位置: REST API端点
  • 原因: 安装程序之间共享静态加密密钥
  • 影响: 远程攻击者可获得管理员权限并执行任意操作
  • CVSS评分: 9.8

2. CVE-2019-15976

  • 位置: SOAP API端点
  • 原因: 安装程序之间共享静态加密密钥
  • 影响: 远程攻击者可获得管理员权限并执行任意操作
  • CVSS评分: 9.8

3. CVE-2019-15977

  • 位置: 基于Web的管理界面
  • 原因: 存在静态凭据
  • 影响: 攻击者可获取设备中的机密信息
  • CVSS评分: 9.8

高危漏洞 (High)

1. CVE-2019-15978

  • 类型: 命令注入漏洞
  • 位置: REST API端点
  • 影响: 远程攻击者可在底层操作系统上注入任意命令
  • 前提: 需要管理员权限

2. CVE-2019-15979

  • 类型: 命令注入漏洞
  • 位置: SOAP API端点
  • 影响: 远程攻击者可在底层操作系统上注入任意命令
  • 前提: 需要管理员权限

3. CVE-2019-15980

  • 类型: 路径遍历漏洞
  • 位置: REST API端点
  • 影响: 远程攻击者可读取、写入或执行系统中的任意文件
  • 前提: 需要管理员权限

4. CVE-2019-15981

  • 类型: 路径遍历漏洞
  • 位置: SOAP API端点
  • 影响: 远程攻击者可读取、写入或执行系统中的任意文件
  • 前提: 需要管理员权限

5. CVE-2019-15982

  • 类型: 路径遍历漏洞
  • 位置: Application Framework功能
  • 影响: 远程攻击者可读取、写入或执行系统中的任意文件
  • 前提: 需要管理员权限

6. CVE-2019-15984

  • 类型: SQL注入漏洞
  • 影响: 远程攻击者可在受影响的设备上执行任意SQL命令
  • 前提: 需要管理员权限

7. CVE-2019-25985

  • 类型: SQL注入漏洞
  • 影响: 远程攻击者可在受影响的设备上执行任意SQL命令
  • 前提: 需要管理员权限

攻击场景

攻击者可能将三个超危漏洞与七个高危漏洞结合利用:

  1. 首先利用超危漏洞(CVE-2019-15975/15976/15977)获取管理员权限
  2. 然后利用高危漏洞执行任意命令、文件操作或SQL注入

修复方案

官方解决方案

  • 升级到Cisco DCNM Release 11.3(1)或更高版本
  • 从Cisco官网下载并应用安全更新

临时缓解措施

(如无法立即升级)

  1. 限制对DCNM管理界面的网络访问
    • 仅允许可信IP地址访问管理界面
    • 配置防火墙规则限制访问
  2. 加强认证机制
    • 使用强密码策略
    • 启用多因素认证(如支持)
  3. 监控异常活动
    • 检查日志中是否有可疑的API调用
    • 监控系统是否有异常文件操作或命令执行

漏洞状态

截至公告发布时(2020年1月3日),Cisco表示尚未发现这些漏洞在野被利用。

参考链接

  • Cisco安全公告(需替换为实际链接)
  • CVE详细信息(需替换为实际链接)
  • DCNM 11.3(1)下载页面(需替换为实际链接)

后续行动建议

  1. 立即评估环境中是否存在受影响版本的DCNM
  2. 制定升级计划,优先处理暴露在互联网上的系统
  3. 如无法立即升级,实施临时缓解措施
  4. 持续监控安全公告,获取最新信息
Cisco DCNM 多个超危和高危漏洞分析及修复指南 漏洞概述 Cisco于2020年1月2日发布了六则安全公告,修复了Data Center Network Manager (DCNM)产品中的多个安全漏洞,其中包括3个超危漏洞和7个高危漏洞。这些漏洞由SourceIncite公司的安全研究人员Steven Seeley发现,影响DCNM Release 11.3(1)之前的所有版本。 受影响产品 Cisco Data Center Network Manager (DCNM) 11.3(1)之前的所有版本 包括虚拟设备、Windows和Red Hat Linux安装包 漏洞详情 超危漏洞 (Critical) 1. CVE-2019-15975 位置 : REST API端点 原因 : 安装程序之间共享静态加密密钥 影响 : 远程攻击者可获得管理员权限并执行任意操作 CVSS评分 : 9.8 2. CVE-2019-15976 位置 : SOAP API端点 原因 : 安装程序之间共享静态加密密钥 影响 : 远程攻击者可获得管理员权限并执行任意操作 CVSS评分 : 9.8 3. CVE-2019-15977 位置 : 基于Web的管理界面 原因 : 存在静态凭据 影响 : 攻击者可获取设备中的机密信息 CVSS评分 : 9.8 高危漏洞 (High) 1. CVE-2019-15978 类型 : 命令注入漏洞 位置 : REST API端点 影响 : 远程攻击者可在底层操作系统上注入任意命令 前提 : 需要管理员权限 2. CVE-2019-15979 类型 : 命令注入漏洞 位置 : SOAP API端点 影响 : 远程攻击者可在底层操作系统上注入任意命令 前提 : 需要管理员权限 3. CVE-2019-15980 类型 : 路径遍历漏洞 位置 : REST API端点 影响 : 远程攻击者可读取、写入或执行系统中的任意文件 前提 : 需要管理员权限 4. CVE-2019-15981 类型 : 路径遍历漏洞 位置 : SOAP API端点 影响 : 远程攻击者可读取、写入或执行系统中的任意文件 前提 : 需要管理员权限 5. CVE-2019-15982 类型 : 路径遍历漏洞 位置 : Application Framework功能 影响 : 远程攻击者可读取、写入或执行系统中的任意文件 前提 : 需要管理员权限 6. CVE-2019-15984 类型 : SQL注入漏洞 影响 : 远程攻击者可在受影响的设备上执行任意SQL命令 前提 : 需要管理员权限 7. CVE-2019-25985 类型 : SQL注入漏洞 影响 : 远程攻击者可在受影响的设备上执行任意SQL命令 前提 : 需要管理员权限 攻击场景 攻击者可能将三个超危漏洞与七个高危漏洞结合利用: 首先利用超危漏洞(CVE-2019-15975/15976/15977)获取管理员权限 然后利用高危漏洞执行任意命令、文件操作或SQL注入 修复方案 官方解决方案 升级到Cisco DCNM Release 11.3(1)或更高版本 从Cisco官网下载并应用安全更新 临时缓解措施 (如无法立即升级) 限制对DCNM管理界面的网络访问 仅允许可信IP地址访问管理界面 配置防火墙规则限制访问 加强认证机制 使用强密码策略 启用多因素认证(如支持) 监控异常活动 检查日志中是否有可疑的API调用 监控系统是否有异常文件操作或命令执行 漏洞状态 截至公告发布时(2020年1月3日),Cisco表示尚未发现这些漏洞在野被利用。 参考链接 Cisco安全公告(需替换为实际链接) CVE详细信息(需替换为实际链接) DCNM 11.3(1)下载页面(需替换为实际链接) 后续行动建议 立即评估环境中是否存在受影响版本的DCNM 制定升级计划,优先处理暴露在互联网上的系统 如无法立即升级,实施临时缓解措施 持续监控安全公告,获取最新信息