Cisco SD-WAN vManage bị ảnh hưởng bởi quyền truy cập API REST chưa được xác thực

19 tháng 7, 2023

Phần mềm quản lý Cisco SD-WAN vManage bị ảnh hưởng bởi một lỗ hổng cho phép kẻ tấn công từ xa, không được xác thực có được quyền đọc hoặc ghi hạn chế đối với cấu hình của phiên bản bị ảnh hưởng.


Cisco SD-WAN vManage là một giải pháp dựa trên đám mây cho phép các tổ chức thiết kế, triển khai và quản lý các mạng phân tán trên nhiều địa điểm.


Phiên bản vManage là các triển khai có thể phục vụ trong quản lý mạng tập trung, thiết lập VPN, điều phối SD-WAN, triển khai cấu hình thiết bị, thực thi chính sách, v.v.


Cisco đã phát một bản tin bảo mật vào ngày 12 tháng 7 thông báo về một lỗ hổng nghiêm trọng trong quá trình xác thực yêu cầu đối với API REST của phần mềm Cisco SD-WAN vManage, được theo dõi là CVE-2023-20214.


Lỗ hổng này là do xác thực yêu cầu không đủ khi sử dụng tính năng API REST, có thể bị khai thác bằng cách gửi một yêu cầu API được chế tạo đặc biệt đến các phiên bản vManage bị ảnh hưởng.


Điều này có thể cho phép kẻ tấn công đọc thông tin nhạy cảm từ hệ thống bị xâm nhập, sửa đổi một số cấu hình nhất định, làm gián đoạn hoạt động của mạng, v.v.


"Khai thác thành công có thể cho phép kẻ tấn công lấy thông tin từ và gửi thông tin đến cấu hình của phiên bản Cisco vManage bị ảnh hưởng", bản tin của Cisco cho biết.


"Lỗ hổng này chỉ ảnh hưởng đến API REST và không ảnh hưởng đến giao diện quản lý dựa trên web hoặc CLI."


Bản sửa lỗi và cách giải quyết


Các bản phát hành Cisco SD-WAN vManage bị ảnh hưởng bởi CVE-2023-20214 là:

  • v20.6.3.3 – fixed in v20.6.3.4
  • v20.6.4 – fixed in v20.6.4.2
  • v20.6.5 – fixed in v20.6.5.5
  • v20.9 – fixed in v20.9.3.2
  • v20.10 – fixed in v20.10.1.2
  • v20.11 – fixed in v20.11.1.2


Ngoài ra, Cisco SD-WAN vManage phiên bản 20.7 và 20.8 cũng bị ảnh hưởng, nhưng sẽ không có bất kỳ bản sửa lỗi nào được phát hành cho hai phiên bản đó, vì vậy người dùng nên chuyển sang một bản phát hành khác.


Các phiên bản từ 18.x đến 20.x không được đề cập trong danh sách trên không bị ảnh hưởng bởi CVE-2023-20214.


Cisco cho biết không có cách giải quyết nào cho lỗ hổng này; tuy nhiên, có nhiều cách để giảm đáng kể bề mặt tấn công.


Các quản trị viên mạng nên sử dụng danh sách truy cập kiểm soát (ACL) để hạn chế quyền truy cập vào các phiên bản vManage chỉ ở các địa chỉ IP được chỉ định, ngăn chặn những kẻ tấn công bên ngoài.


Một biện pháp bảo mật mạnh mẽ khác là sử dụng các khóa API để truy cập API, một đề xuất chung của Cisco nhưng không phải là một yêu cầu khó đối với việc triển khai vManage.


Quản trị viên cũng được hướng dẫn theo dõi nhật ký để phát hiện việc cố gắng truy cập API REST, cho biết khả năng khai thác lỗ hổng bảo mật.


Để xem nội dung của tệp vmanage-server.log, hãy sử dụng lệnh  
"vmanage# show log /var/log/nms/vmanage-server.log".



Nguồn: bleepingcomputer.com


Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: