漏洞风险报告:思科SD-WAN命令注入漏洞

E安全1月25日讯Cisco SD-WAN产品中的多个漏洞可能允许经过身份验证的攻击者对受影响的设备执行命令注入攻击,这可能允许攻击者利用设备上的root特权采取某些入侵操作。

01、易受攻击的产品

若这些漏洞正在运行易受攻击的Cisco SD-WAN软件版本,则会影响以下Cisco产品:

  • SD-WAN vBond编配软件

  • SD-WAN vEdge云路由器

  • SD-WAN vEdge路由器

  • SD-WAN vManage软件

  • SD-WAN vSmart控制器软件

02、漏洞细节

有关漏洞的详细描述如下:1、CVE-2021-1299:Cisco SD-WAN vManage命令注入漏洞释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面中的一个漏洞,允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。此漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功利用漏洞可让攻击者获得对受影响系统的根级访问权。目前,思科已发布了解决这个漏洞的软件更新,暂无解决这个弱点的根本办法。错误ID:CSCvu28387CVE ID:CVE-2021-1299安全影响等级(SIR):严重CVSS基本分数:9.9CVSS矢量:CVSS:3.1/ AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H2、CVE-2021-1261: Cisco SD-WAN CLI命令注入漏洞释义:此漏洞为Cisco SD-WAN软件的CLI实用程序tcpdump中的一个漏洞可能允许具有只读凭证的经过身份验证的本地攻击者注入任意命令,从而允许攻击者获得权限。此漏洞是由于对用户提供的tcpdump命令输入的验证不足造成的。攻击者可以利用此漏洞,通过受影响设备的CLI对权限较低的用户帐户进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。错误ID:CSCvi59639CVE ID:CVE-2021-1261安全影响等级(SIR):高CVSS基本得分:7.8

CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S

3、CVE-2021-1260: Cisco SD-WAN CLI命令注入漏洞

释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。错误ID:CSCvi59635CVE ID:CVE-2021-1260安全影响等级(SIR):高CVSS基本分数:7.1CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:N4、CVE-2021-1263: Cisco SD-WAN CLI命令注入漏洞释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。错误ID:CSCvu28443CVE ID:CVE-2021-1263安全影响等级(SIR):中CVSS基本分数:6.1CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:L / A:N5、CVE-2021-1262: Cisco SD-WAN CLI命令注入漏释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并从受影响设备的底层文件系统读取文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。错误ID:CSCvi69982CVE ID:CVE-2021-1262安全影响等级(SIR):中CVSS基本分数:5.5CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:N / A:N6、CVE-2021-1298: Cisco SD-WAN vManage命令注入漏洞释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面的vAnalytics特性中的一个漏洞,可能允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。此漏洞是由于对SSO配置的用户提供的输入进行了错误的输入验证。攻击者可以通过向SSO配置提交精心制作的输入来利用这一点。成功利用漏洞可以让攻击者获得对系统的根级访问权。必须启用Cisco SD-WAN vManage软件的vAnalytics特性,才能利用此漏洞。错误ID:CSCvm26011CVE ID:CVE-2021-1298安全影响等级(SIR):中CVSS基本分数:教育5.3CVSS矢量:CVSS:3.1 / AV:N / AC:H / PR:L / UI:N / S:U / C:N / I:H / A:N注:本文由E安全编译报道,转载请注原文地址https://www.easyaq.com

推荐阅读:

  • 医疗云安全:以云服务促数字医疗
  • 恶意软件进入设备的7种方式
  • 文末好礼|美国国家安全局提供使用加密DNS的指导
  • 拜登就职典礼,网络威胁防御成重点
  • 文末好礼|即将发布:<>

▼稿件合作15558192959

小E微信号:Eanquan0914

喜欢记得打赏小E哦!

我就知道你[在看]

百度未收录

未经允许不得转载:蔚蓝资讯网 » 漏洞风险报告:思科SD-WAN命令注入漏洞

赞 (0) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址