Cisco ne avertizează cu privire la mai multe vulnerabilități critice în soluțiile sale de rețele software (SD-WAN) pentru utilizatorii de afaceri.

Cisco a emis patch-uri care abordează opt vulnerabilități SD-WAN la depășirea bufferului și la injectarea comenzilor. Cel mai grav dintre aceste defecte ar putea fi exploatat de un atacator neautentificat, de la distanță, pentru a executa cod arbitrar pe sistemul afectat cu privilegii de root.

„Cisco a lansat actualizări de software care abordează aceste vulnerabilități”, declară Cisco într-un comunicat.

O vulnerabilitate critică (CVE-2021-1299) există în interfața de gestionare web a software-ului Cisco SD-WAN vManage. Această vulnerabilitate (care se situează pe 9.9 din 10 pe scara CVSS) ar putea permite unui atacator autentificat, de la distanță, să obțină acces root la un sistem afectat și să execute comenzi administrative în sistem.

„Această vulnerabilitate se datorează validării necorespunzătoare a intrării furnizate de utilizator la configurația dispozitivului”, confirmă Cisco. „Un atacator ar putea exploata această vulnerabilitate prin trimiterea de date create la configurația dispozitivului.”

Un alt exploit periculos este CVE-2021-1300, ce se situează pe 9,8 din 10 pe scara CVSS. Defecțiunea buffer-overflow provine din manipularea incorectă a traficului IP; un atacator ar putea exploata, trimițând trafic creat printr-un dispozitiv afectat, iar în cele din urmă, acest lucru permite unui atacator să execute cod arbitrar pe sistemul de operare, căpătând privilegii de root.



Următoarele produse sunt afectate dacă rulează o versiune vulnerabilă a software-ului SD-WAN: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software și software-ul SD-WAN vSmart Controller. Utilizatorii Cisco pot vizualiza o listă completă a versiunilor software afectate, precum și a versiunilor implementate.

Alte defecte critice Cisco

Trei defecte critice (CVE-2021-1138, CVE-2021-1140, CVE-2021-1142) au fost găsite în satelitul managerului de software inteligent Cisco, care oferă companiilor vizibilitate în timp real și raportarea licențelor Cisco.

Aceste defecte, care se situează pe 9.8 din 10 pe scara CVSS, provin din interfața web a utilizatorului prin satelit al managerului de software inteligent Cisco ar putea permite unui atacator la distanță neautentificat să execute comenzi arbitrare ca utilizator cu privilegii root pe un dispozitiv afectat.

„Aceste vulnerabilități se datorează validării insuficiente a intrărilor”, ne aduce la cunoștință Cisco. „Un atacator ar putea exploata aceste vulnerabilități trimițând cereri HTTP malițioase către un dispozitiv afectat. O exploatare reușită ar putea permite atacatorului să execute comenzi arbitrare pe sistemul de operare. ”

Defectele afectează versiunile 5.1.0 și anterioare ale Cisco Smart Software Manager Satellite; remedierile sunt disponibile în Cisco Smart Software Manager, începând cu versiunea 6.3.0.

Un alt exploit de severitate critică a fost găsit în instrumentul Command Runner al Cisco DNA Center, care este centrul de gestionare și comandă a rețelei Cisco. Vulnerabilitatea (CVE-2021-1264) ocupă locul 9,6 din 10 pe scara CVSS. Această vulnerabilitate afectează lansările software-ului Cisco DNA Center mai mici de 1.3.1.0; remedierile sunt disponibile în versiunile software 1.3.1.0, dar și în cele mai recente.

Vulnerabilitatea provine din validarea insuficientă a intrării de către instrumentul Command Runner, care permite utilizatorilor să trimită comenzi CLI de diagnostic către dispozitivele selectate. Un atacator ar putea exploata această vulnerabilitate oferind intrări create în timpul executării comenzii sau printr-un apel API executat, completează Cisco:

„O exploatare reușită ar putea permite atacatorului să execute comenzi CLI arbitrare pe dispozitivele gestionate de Cisco DNA Center”.



1 1 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments