严重的思科 SD-WAN 漏洞可导致信息泄露
编译:代码卫士
该漏洞的 CVSS 评分为9.1,产生的原因在于 vManage 的 REST API 特性未充分验证请求。该 vManage API 可使管理员通过网络配置、控制和监控思科设备。攻击者可向易受攻击实例发送构造的 API 请求触发该漏洞,从 vManage 检索信息或者向 vManage 发送信息。
思科在安全公告中提到,“思科 SD-WAN vManage 软件的 REST API 的请求认证验证中存在一个漏洞,可导致未认证的远程攻击者获得对受影响思科 SD-WAN vManage 实例的读权限或有限的写权限。”
思科指出,基于 web 的管理接口和 CLI 并不受该漏洞影响。
要获得访问 REST API 的尝试,建议管理员审计日志文件。然而,日志中的请求并未表明越权访问权限。思科提到,虽然并不存在相关缓解措施,但执行访问控制列表限制 vManage 访问可缓解该问题。
思科解释称,“在云托管部署中,vManage 的访问受包含获允许的 IP 地址的访问控制列表限制。网络管理员应当审计和编辑访问控制列表中所许可的 IP 地址。在本地部署中,可通过使用访问控制列表和配置许可 IP 地址的类似方式限制 vManage 访问权限。”
该漏洞已在 SD-WAN vManage 版本 20.6.3.4、20.6.4.2、20.6.5.5、20.9.3.2、20.10.1.2和20.11.1.2中修复。18.3至20.6.3.2 版本不受影响。建议使用SD-WAN vManage 20.7和20.8版本的用户迁移到已修复版本。
思科表示并未发现该漏洞遭利用。
https://www.securityweek.com/critical-cisco-sd-wan-vulnerability-leads-to-information-leaks/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。