思科警告:SD-WAN 存在严重漏洞允许 RCE 攻击

Andrew 2021-01-21
专栏 发布于 2021-01-21 10:23:08 阅读 245 评论 0

思科警告称,其面向企业用户的软件定义广域网(SD-WAN)解决方案存在多个严重漏洞。

思科发布了补丁程序,解决了八个缓冲区溢出和命令注入SD-WAN漏洞。这些漏洞中最严重的漏洞可能被未经身份验证的远程攻击者利用,从而以root特权在受影响的系统上执行任意代码。

思科在周三的公告中表示:“思科已经发布了解决这些漏洞的软件更新。”,然而没有解决这些漏洞的方法。

思科SD-WAN vManage软件的基于Web的管理界面中存在一个关键严重性漏洞(CVE-2021-1299)。此漏洞(在CVSS等级中的9.9中,满分为9.9)可以使经过身份验证的远程攻击者获得对受影响系统的根级别访问权限,并以系统上的root用户身份执行任意命令。

思科表示:“此漏洞是由于用户对设备模板配置提供的输入的输入验证不正确造成的。” “攻击者可以通过向设备模板配置提交特制的输入来利用此漏洞。”

另一个严重的漏洞是CVE-2021-1300,在CVSS等级上,它在十分之九中排名9.8。缓冲区溢出漏洞源于对IP流量的不正确处理。攻击者可以通过从受影响的设备发送特制的IP流量来利用此漏洞,这可能会在处理流量时导致缓冲区溢出。最终,这使攻击者可以使用root特权在底层操作系统上执行任意代码。

以下产品如果运行的是易受攻击的SD-WAN软件版本,则将受到影响:IOS XE SD-WAN软件,SD-WAN vBond Orchestrator软件,SD-WAN vEdge云路由器,SD-WAN vEdge路由器,SD-WAN vManage软件和SD-WAN vSmart Controller软件。思科用户可以在其安全公告中查看受影响的软件版本以及已部署的固定版本的完整列表。

思科表示,尚未发现针对这些SD-WAN漏洞的任何利用。

其他重要的思科漏洞

在思科智能软件管理器卫星中发现了三个关键漏洞(CVE-2021-1138,CVE-2021-1140,CVE-2021-1142),该卫星可为企业提供实时可见性并报告其Cisco许可证。

这些漏洞在CVSS等级中的9.8级中,有9.8级来自Cisco智能软件管理器卫星的Web用户界面,并且可能允许未经身份验证的远程攻击者以高特权用户身份在受影响的设备上执行任意命令。

思科称:“这些漏洞是由于输入验证不足所致。” “攻击者可以通过向受影响的设备发送恶意HTTP请求来利用这些漏洞。成功的利用可能使攻击者能够在基础操作系统上运行任意命令。”

这些漏洞会影响Cisco Smart Software Manager Satellite 5.1.0及更早版本。思科智能软件管理器本地版本6.3.0和更高版本中提供了修复程序。

在思科DNA中心的命令运行器工具中发现了另一个严重性漏洞,该工具是思科的网络管理和命令中心。漏洞(CVE-2021-1264)在CVSS等级中的等级为9.6(满分10)。此漏洞影响早于1.3.1.0的Cisco DNA Center软件版本。1.3.1.0版和更高版本中提供了修复程序。

该缺陷源于Command Runner工具的输入验证不足,该工具允许用户将诊断CLI命令发送到选定的设备。思科称,攻击者可以通过在命令执行期间提供精心设计的输入或通过精心设计的命令运行程序API调用来利用此缺陷。

思科说:“成功利用漏洞可以使攻击者在思科DNA中心管理的设备上执行任意CLI命令。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!