思科修复 SD-WAN vManage 和 HyperFlex HX 软件严重漏洞

Andrew 2021-05-07
专栏 - 资讯 发布于 2021-05-07 18:10:32 阅读 668 评论 0

思科已解决影响SD-WAN vManage和HyperFlex HX软件的严重漏洞,这些漏洞可能允许创建管理员帐户并以root用户身份执行命令。

未经身份验证的远程攻击者可以利用Cisco SD-WAN vManage软件漏洞(CVE-2021-1275,CVE-2021-1468,CVE-2021-1505,CVE-2021-1506,CVE-2021-1508)来执行任意攻击代码或访问敏感信息。这些漏洞还可能使经过身份验证的本地攻击者获得升级的特权或获得对应用程序的未授权访问。

“ Cisco SD-WAN vManage软件中的多个漏洞可能允许未经身份验证的远程攻击者执行任意代码或获取对敏感信息的访问,或者允许经过身份验证的本地攻击者获得升级的特权或获得对应用程序的未经授权的访问。” 阅读思科发布的建议。

上述某些漏洞仅影响在集群中运行的软件,为了验证软件是否在集群模式下运行,用户应检查Cisco SD-WAN vManage基于Web的管理界面“管理”>“集群管理”视图。

在Cisco HyperFlex HX的基于Web的管理界面中,IT巨头还解决了关键命令注入漏洞(跟踪为CVE-2021-1497和CVE-2021-1498)。

“ Cisco HyperFlex HX的基于Web的管理界面中的多个漏洞可能允许未经身份验证的远程攻击者对受影响的设备执行命令注入攻击。” 阅读公司的建议。

思科产品安全事件响应小组(PSIRT)表示,它不了解利用上述漏洞进行的野蛮攻击。

4月,思科解决了Cisco SD-WAN vManage软件中的多个漏洞,未经身份验证的远程攻击者可以利用这些漏洞执行任意代码,或者由经过身份验证的本地攻击者可以利用该漏洞获得易受攻击的系统的升级特权。

最严重的漏洞是严重的预身份验证远程代码执行(RCE)问题,跟踪为CVE-2021-1479,影响其SD-WAN vManage软件的远程管理组件。

未经身份验证的远程攻击者可能利用CVE-2021-1479漏洞在易受攻击的设备上触发缓冲区溢出。

1月,思科发布了安全更新程序,以解决Cisco SD-WAN产品中的多个漏洞,该漏洞可能允许未经身份验证的远程攻击者对易受攻击的设备执行攻击。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!