思科在SD-WAN软件上发现了严重的安全漏洞

思科还警告说,DNA中心管理软件也存在严重缺陷

概念网络安全系统锁定了一个由相互关联的元素和代码组成的网络。
Matejmo / Getty Images

思科已经注意到并修复了SD-WAN软件组合中的两个关键的和大量的高度安全漏洞。

大多数漏洞可以让经过身份验证的攻击者对受影响的设备执行命令注入攻击,从而让攻击者利用这些漏洞设备上的特权。

第一个关键问题Cisco SD-WAN vManage Software的web管理界面漏洞评分系统(Common Vulnerability Scoring System)为9.9分(满分10分)。

思科表示:“这个漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。”“攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功的攻击可以让攻击者获得对受影响系统的根级访问权限。”

该公司表示,该漏洞仅影响思科SD-WAN vManage产品。

第二个关键的思科SD-WAN软件问题- CVSS评级9.8 -可能让未经验证的远程攻击者造成缓冲区溢出。

思科表示:“该漏洞是由于对IP流量的错误处理造成的。”“攻击者可以利用这个漏洞,通过受影响的设备发送精心制作的IP流量,这可能导致流量处理时缓冲区溢出。成功的攻击可以允许攻击者以root权限在底层操作系统上执行任意代码。”

思科已经发布了针对这两个关键漏洞的软件更新。思科SD-WAN软件命令行接口的其他漏洞评级较高,包括:

  • 一个脆弱性在Cisco SD-WAN Software的CLI中,可以允许具有只读凭据的经过身份验证的本地攻击者注入任意命令,这些命令可以允许攻击者获得根权限,读取、写入和删除受影响设备的底层文件系统的文件。思科表示,该漏洞是由于在CLI上对用户提供的输入验证不足造成的。思科表示,攻击者可以通过受影响设备的CLI以只读权限进行身份验证,并向受影响的命令提交手工输入,从而利用该漏洞。
  • 一个弱点在Cisco SD-WAN Software的CLI中,可以让具有只读凭据的经过身份验证的本地攻击者注入任意命令,这些命令可以让攻击者获得根权限,读取、写入和删除受影响设备的底层文件系统的文件。"此漏洞是由于在CLI中对用户提供的输入验证不足造成的。攻击者可以通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交手工输入,从而利用该漏洞。成功的攻击可以允许攻击者以root权限在设备上执行任意命令。
  • 这是CLI的另一个弱点,它可能让经过身份验证的、具有只读凭据的本地攻击者注入任意命令,这些命令可能让攻击者获得根权限,并从受影响设备的底层文件系统读取文件。此漏洞是由于在SD-WAN CLI上对用户提供的输入验证不足造成的。思科表示,攻击者可以通过受影响设备的CLI以只读权限进行身份验证,并向受影响的命令提交手工输入,从而利用该漏洞。

在同一份安全公告中,思科为其DNA中心软件发布了一个关键补丁。具体来说,该公司表示,思科DNA中心的Command Runner工具的CVSS评级为9.6,这一弱点可以让经过身份验证的远程攻击者执行命令注入攻击。攻击者可以通过在命令执行期间提供精心设计的输入或通过精心设计的命令运行器API调用来利用这个漏洞。成功的攻击可以使攻击者在思科DNA中心管理的设备上执行任意的CLI命令。思科表示,该漏洞影响了思科DNA中心软件1.3.1.0之前的版本。

其他与DNA中心相关的安全建议包括:

  • 一个脆弱性在思科DNA中心的配置归档功能中,可以允许任何特权级认证的远程攻击者获得托管设备的完整的未屏蔽运行配置。此漏洞影响到Cisco DNA Center软件2.1.2.0之前的版本。
  • 一个曝光在DNA中心软件的基于网络的管理界面中,可以让未经身份验证的远程攻击者进行跨站点请求伪造(CSRF)攻击,操纵经过身份验证的用户在他们不知情或不同意的情况下执行恶意操作。

思科已经发布了针对其列出的所有漏洞的软件补丁。要了解更多信息,思科将用户指向其许可证页面在这里

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。
相关:

版权©2021Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题