Το Cisco SD-WAN vManage επηρεάζεται από μη πιστοποιημένη πρόσβαση στο REST API

Το λογισμικό διαχείρισης

SD-WAN vManage επηρεάζεται από ένα ελάττωμα που επιτρέπει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να αποκτήσει δικαιώματα ανάγνωσης ή περιορισμένης εγγραφής στη διαμόρφωση της επηρεαζόμενης παρουσίας.

Το Cisco SD-WAN vManage είναι μια λύση που βασίζεται σε σύννεφο που επιτρέπει στους οργανισμούς να σχεδιάζουν, να αναπτύσσουν και να διαχειρίζονται κατανεμημένα δίκτυα σε πολλές τοποθεσίες.

Τα στιγμιότυπα vManage είναι αναπτύξεις που μπορεί να χρησιμεύσουν σε κεντρική διαχείριση δικτύου, ρύθμιση VPN, ενορχήστρωση SD-WAN, ανάπτυξη διαμόρφωσης συσκευής, επιβολή πολιτικών κ.λπ.

Η Cisco δημοσίευσε χθες ένα ενημερωτικό δελτίο ασφαλείας που ενημερώνει για μια ευπάθεια κρίσιμης σοβαρότητας στην επικύρωση ελέγχου ταυτότητας αιτήματος για το REST API του λογισμικού Cisco SD-WAN vManage, που παρακολουθείται ως CVE-

-20214.

Το ελάττωμα προκαλείται από μια ανεπαρκή επικύρωση αιτήματος κατά τη χρήση της δυνατότητας REST API, η οποία μπορεί να αξιοποιηθεί με την αποστολή ενός ειδικά διαμορφωμένου αιτήματος API στις επηρεαζόμενες παρουσίες vManage.

Αυτό θα μπορούσε να επιτρέψει στους εισβολείς να διαβάσουν ευαίσθητες πληροφορίες από το παραβιασμένο σύστημα, να τροποποιήσουν ορισμένες διαμορφώσεις, να διακόψουν τις λειτουργίες του δικτύου και πολλά άλλα.

“Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να ανακτήσει πληροφορίες από και να στείλει πληροφορίες στη διαμόρφωση της επηρεασμένης παρουσίας Cisco vManage.”

διαβάζει το δελτίο της Cisco

.

“Αυτή η ευπάθεια επηρεάζει μόνο το REST API και δεν επηρεάζει τη διεπαφή διαχείρισης που βασίζεται στον ιστό ή το CLI.”

Διορθώσεις και λύσεις

Οι εκδόσεις Cisco SD-WAN vManage που επηρεάζονται από το CVE-2023-20214 είναι:

  • v20.6.3.3 – διορθώθηκε στην έκδοση 20.6.3.4
  • v20.6.4 – διορθώθηκε στην έκδοση 20.6.4.2
  • v20.6.5 – διορθώθηκε στην έκδοση 20.6.5.5
  • v20.9 – διορθώθηκε στην έκδοση 20.9.3.2
  • v20.10 – διορθώθηκε στην έκδοση 20.10.1.2
  • v20.11 – διορθώθηκε στην έκδοση 20.11.1.2

Επιπλέον, οι εκδόσεις 20.7 και 20.8 του Cisco SD-WAN vManage επηρεάζονται επίσης, αλλά δεν θα κυκλοφορήσουν διορθώσεις για αυτές τις δύο, επομένως συνιστάται στους χρήστες τους να μεταβούν σε διαφορετική έκδοση.

Οι εκδόσεις μεταξύ 18.x και 20.x που δεν αναφέρονται στην παραπάνω λίστα δεν επηρεάζονται από το CVE-2023-20214.

Η Cisco λέει ότι δεν υπάρχουν λύσεις για αυτήν την ευπάθεια. Ωστόσο, υπάρχουν τρόποι να μειωθεί σημαντικά η επιφάνεια επίθεσης.

Συνιστάται στους διαχειριστές δικτύου να χρησιμοποιούν λίστες πρόσβασης ελέγχου (ACL) που περιορίζουν την πρόσβαση σε παρουσίες vManage μόνο σε συγκεκριμένες διευθύνσεις IP, κλείνοντας την πόρτα σε εξωτερικούς εισβολείς.

Ένα άλλο ισχυρό μέτρο ασφαλείας είναι η χρήση κλειδιών API για πρόσβαση σε API, μια γενική σύσταση της Cisco αλλά όχι αυστηρή απαίτηση για αναπτύξεις vManage.

Οι διαχειριστές λαμβάνουν επίσης οδηγίες να παρακολουθούν τα αρχεία καταγραφής για να ανιχνεύουν προσπάθειες πρόσβασης στο REST API, υποδεικνύοντας πιθανή εκμετάλλευση ευπάθειας.

Για να προβάλετε το περιεχόμενο του αρχείου vmanage-server.log, χρησιμοποιήστε την εντολή

"vmanage# show log /var/log/nms/vmanage-server.log".


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.