CVE-2021-1497

Cisco HyperFlex HX

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Cisco HyperFlex HX Installer Virtual Machine contains an insufficient input validation vulnerability which could allow an attacker to execute commands on an affected device as the root user.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-1497) в виртуальной машине установщика Cisco HyperFlex HX связана с недостаточной проверкой вводимых пользователем данных. Атакующий, имеющий доступ к веб-интерфейсу установщика, может отправить специально сформированные HTTP-запросы, содержащие вредоносные команды. Эти команды будут выполнены на целевом устройстве с привилегиями пользователя root, что может привести к полному компрометированию системы.

Как исправить

Уязвимость устранена в обновленных версиях программного обеспечения Cisco HyperFlex HX Data Platform. Необходимо обновить систему до одной из следующих (или более поздних) версий: * HX Data Platform 4.0(2a) * HX Data Platform 4.5(1a)

Процедура обновления: 1. Скачайте соответствующий файл обновления (.hpu) для вашей версии платформы с сайта Cisco Software Center. 2. Загрузите файл обновления на узел HX Connect (Controller VM) с помощью SCP. 3. Выполните обновление через интерфейс командной строки (CLI) контроллера:

# Подключитесь к CLI контроллера по SSH
# Запустите команду обновления, указав путь к файлу
hx_upgrade -i /path/to/update-file.hpu
  1. Следуйте выводимым инструкциям. Процесс обновления займет некоторое время и может потребовать перезагрузки узлов кластера.

Важно: Перед обновлением обязательно создайте резервную копию конфигурации и данных кластера. Детальный порядок действий описан в официальном руководстве "Upgrade Guide for Cisco HyperFlex Systems" для вашей версии.

Временное решение

Если немедленное обновление невозможно, строго ограничьте доступ к веб-интерфейсу и API установщика Cisco HyperFlex HX.

  1. Ограничьте сетевой доступ с помощью брандмауэра:

    • Настройте правила на периметровом или хостовом брандмауэре, чтобы разрешить подключение к IP-адресу и портам интерфейса управления HyperFlex HX только с доверенных административных подсетей или конкретных IP-адресов администраторов.
    • Блокируйте все попытки доступа из интернета к этим интерфейсам.
  2. Используйте механизмы сегментации сети:

    • Убедитесь, что сеть управления HyperFlex HX (Management Network) изолирована от пользовательских сетей и сети данных (Data Network) с помощью VLAN и правил маршрутизации.
  3. Минимизируйте время доступности интерфейса:

    • Если виртуальная машина установщика (Installer VM) была развернута только для первоначальной настройки или редких операций, остановите ее, когда она не используется.