思科敦促修补数据中心SD-WAN设备中的缺陷

思科已经为其数据中心经理和SD-WAN发布了许多重要的安全建议,这些建议使客户现在应该处理。

在数据中心方面,最严重的威胁评分(满分为9.8,满分10分)涉及Cisco数据中心网络管理器(DCNM)的REST API中的漏洞,该漏洞可能使未经身份验证的远程攻击者绕过身份验证并执行任意操作。受影响设备上的管理特权。

思科DCNM允许客户通过一个基于Web的管理控制台来查看和控制网络连接,该控制台用于公司的Nexus,多层导向器交换机和统一计算系统产品。

“存在此漏洞是因为不同的安装共享一个静态加密密钥。攻击者可以通过使用静态密钥来制作有效的会话令牌来利用此漏洞。成功的利用可能使攻击者可以通过具有管理特权的REST API来执行任意操作。”

根据思科的说法,此漏洞影响使用.ova或.iso安装程序以及Cisco DCNM软件版本11.0、11.1、11.2和11.3安装的所有Cisco DCNM设备的所有部署模式。

该公司在DCNM软件包中发布了其他八项安全警告,其中最严重的警告之一是DCNM的REST API端点中的8.2级高漏洞,可能会让经过身份验证的远程攻击者使用已记录的特权在底层操作系统上注入任意命令。

该漏洞是由于对用户提供的对API的输入的验证不足而引起的。攻击者可以通过向API发送精心设计的请求来利用此漏洞。思科说,成功利用该漏洞可能使攻击者能够在底层操作系统上注入任意命令。还揭示了DCNM中的其他高级 REST API安全漏洞。

至于SD-WAN警告,思科认为其中两个很重要。在第一,具有安全威胁等级为9.9,描述了思科SD-WAN vManage软件的基于Web的管理界面,可以让通过身份验证的远程攻击者绕过授权的弱点,使他们能够访问敏感信息,修改系统配置,或影响受影响系统的可用性。

该漏洞是由于对受影响的系统没有足够的授权检查所致。思科称,攻击者可以通过将精心设计的HTTP请求发送到受影响系统的基于Web的管理界面来利用此漏洞。成功利用该漏洞可能使攻击者获得的特权超出了通常为配置的用户授权级别所授权的特权。思科称,攻击者可能能够访问敏感信息,修改系统配置或影响系统可用性。

第二个严重警告,安全威胁等级为9.8,是Cisco SD-WAN解决方案软件中的一个漏洞,该漏洞可能使未经身份验证的远程攻击者在受影响的设备上导致缓冲区溢出。

该漏洞是由于输入验证不足所致。攻击者可以通过将特制流量发送到受影响的设备来利用此漏洞。思科说,成功利用此漏洞可以使攻击者获得对他们无权访问的信息的访问权,对他们无权进行的系统进行更改,并在受影响的系统上以root用户的特权执行命令。

易受攻击的产品包括:IOS XE SD-WAN软件,SD-WAN vBond Orchestrator软件,SD-WAN vEdge云路由器,SD-WAN vEdge路由器,SD-WAN vManage软件和SD-WAN vSmart Controller软件。

思科表示,没有解决这些漏洞的变通办法,它已经发布了解决所有弱点的软件更新。

原文链接:https://www.networkworld.com/article/3569153/cisco-urges-patching-flaws-in-data-center-sd-wan-gear.html

 

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注