Wachtwoordhack binnen Cisco DNA Center stelt je hele bedrijfsnetwerk bloot

Drie kritieke lekken binnen het Cisco DNA Center geeft hackers complete toegang tot je bedrijfsnetwerk. Wie zijn bedrijfsnetwerk wil veiligstellen, moet onmiddellijk naar versie 1.1.3 updaten.

Het Cisco DNA Center bevat drie kritieke lekken waardoor hackers toegang kunnen krijgen tot het volledige bedrijfsnetwerk. Het DNA Center zorgt namelijk voor het management van je netwerk dankzij allerlei analytische tools om steeds veilig te werken. Ironisch genoeg is net die tool nu heel vatbaar voor hackers.

Drie kritieke fouten

De drie kritieke fouten komen bovendien van drie totaal verschillende kanten binnen het Cisco DNA Center. Één fout misbruikt een hardgecodeerd wachtwoord, één de Kubernetes-poort en een derde omvat een speciaal gecreëerde URL die niet wordt genormaliseerd voordat het DNA Center een service request oplost.

De eerste fout geeft een aanvaller de mogelijkheid om een Cisco DNA Center over te nemen wanneer ze het adres kennen en genoeg standaardcombinaties proberen zoals Admin/Admin of Admin/Password. De Kubernetes-poort geeft de aanvaller toegang tot alle containers waarin men malafide code kan injecteren.

De URL-fout is nog opvallender: aanvallers kunnen een speciaal gemaakte URL toevoegen aan het systeem om geavanceerde privileges te verkrijgen. Met die privileges krijgt de hacker meer toegang tot het bedrijfsnetwerk, wat voor heel wat schade kan zorgen.

Contact opnemen

Alle drie de problemen scoren 10/10 op de CVSS (Common Vurnerability Scoring System) schaal, wat direct een groot alarm moet doen afgaan bij IT-verantwoordelijken. Cisco zegt dat er geen manier is om de fouten op te lossen bij elke DNA Center versie 1.1.2 of lager. Enkel de URL-fout is al gepatcht in 1.1.2 in januari. Admins moeten onmiddellijk upgraden naar 1.1.3 om alle problemen op te lossen. Wie vragen heeft rond de upgrade of geen service contract heeft, kan contact opnemen met het Cisco Technical Assistance Center (TAC).