Cisco Prime Data Center Network Manager (DCNM) Directory Traversal Vulnerability — Directory traversal vulnerability in the fmserver servlet in Cisco Prime Data Center Network Manager (DCNM) allows remote attackers to read arbitrary files.
CVE-2015-0666 is a critical directory traversal vulnerability in Cisco Prime DCNM's fmserver servlet allowing unauthenticated remote attackers to read arbitrary files from the system. With a CVSS score of 9.0 and public exploits available, this vulnerability poses immediate risk to data center management infrastructure. Saudi organizations using Cisco DCNM for network orchestration must patch immediately as attackers can extract sensitive configuration files, credentials, and network topology data.
ثغرة اجتياز المجلدات في خادم fmserver في Cisco Prime Data Center Network Manager (DCNM) تسمح للمهاجمين البعيدين بقراءة ملفات عشوائية على النظام
ثغرة اجتياز المجلدات في خادم fmserver في Cisco Prime Data Center Network Manager (DCNM) تسمح للمهاجمين البعيدين بقراءة ملفات عشوائية
IMMEDIATE ACTIONS:
1. Identify all Cisco Prime DCNM installations across your environment using network scanning and asset inventory
2. Implement emergency firewall rules to restrict DCNM web interface access to authorized management networks only
3. Enable comprehensive logging on DCNM servers and monitor for suspicious file access patterns in /var/log/
4. Review recent access logs for indicators of compromise: unusual GET requests to fmserver servlet with ../ patterns
PATCHING GUIDANCE:
5. Apply Cisco security advisory patches immediately - upgrade to DCNM version 7.1(1) or later
6. Test patches in staging environment first, then deploy to production during approved maintenance windows
7. Verify patch effectiveness by attempting directory traversal with security testing tools
COMPENSATING CONTROLS (if patching delayed):
8. Deploy Web Application Firewall (WAF) rules blocking requests containing directory traversal patterns (../, ..\ , %2e%2e%2f)
9. Implement network segmentation isolating DCNM on dedicated management VLAN
10. Enable multi-factor authentication for all DCNM administrative access
11. Conduct emergency credential rotation for all accounts stored in DCNM
DETECTION RULES:
12. Deploy IDS/IPS signatures detecting: HTTP requests to /fmserver/* with path traversal sequences
13. Create SIEM correlation rules alerting on multiple failed file access attempts from single source IP
14. Monitor for unauthorized access to sensitive files: /etc/passwd, /etc/shadow, application config files
الإجراءات الفورية:
1. تحديد جميع تثبيتات Cisco Prime DCNM في بيئتك باستخدام فحص الشبكة وجرد الأصول
2. تنفيذ قواعد جدار حماية طارئة لتقييد الوصول إلى واجهة DCNM على شبكات الإدارة المصرح بها فقط
3. تفعيل التسجيل الشامل على خوادم DCNM ومراقبة أنماط الوصول المشبوهة للملفات في /var/log/
4. مراجعة سجلات الوصول الأخيرة للبحث عن مؤشرات الاختراق: طلبات GET غير عادية إلى fmserver servlet تحتوي على أنماط ../
إرشادات التصحيح:
5. تطبيق تصحيحات Cisco الأمنية فوراً - الترقية إلى DCNM الإصدار 7.1(1) أو أحدث
6. اختبار التصحيحات في بيئة التجهيز أولاً، ثم النشر في الإنتاج خلال نوافذ الصيانة المعتمدة
7. التحقق من فعالية التصحيح بمحاولة اجتياز الدليل باستخدام أدوات اختبار الأمان
الضوابط التعويضية (إذا تأخر التصحيح):
8. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحظر الطلبات المحتوية على أنماط اجتياز الدليل
9. تنفيذ تجزئة الشبكة لعزل DCNM على VLAN إدارة مخصص
10. تفعيل المصادقة متعددة العوامل لجميع الوصول الإداري لـ DCNM
11. إجراء تدوير طارئ لبيانات الاعتماد المخزنة في DCNM
قواعد الكشف:
12. نشر توقيعات IDS/IPS للكشف عن: طلبات HTTP إلى /fmserver/* مع تسلسلات اجتياز المسار
13. إنشاء قواعد ارتباط SIEM للتنبيه عن محاولات وصول فاشلة متعددة للملفات من عنوان IP واحد
14. مراقبة الوصول غير المصرح به للملفات الحساسة: /etc/passwd، /etc/shadow، ملفات تكوين التطبيقات