Cisco SD-WAN vManage là một giải pháp dựa trên đám mây cho phép các tổ chức thiết kế, triển khai và quản lý các mạng phân tán trên nhiều địa điểm.
Phiên bản vManage là các triển khai có thể phục vụ trong quản lý mạng tập trung, thiết lập VPN, điều phối SD-WAN, triển khai cấu hình thiết bị, thực thi chính sách, v.v.
Cisco đã phát một bản tin bảo mật vào ngày 12 tháng 7 thông báo về một lỗ hổng nghiêm trọng trong quá trình xác thực yêu cầu đối với API REST của phần mềm Cisco SD-WAN vManage, được theo dõi là CVE-2023-20214.
Lỗ hổng này là do xác thực yêu cầu không đủ khi sử dụng tính năng API REST, có thể bị khai thác bằng cách gửi một yêu cầu API được chế tạo đặc biệt đến các phiên bản vManage bị ảnh hưởng.
Điều này có thể cho phép kẻ tấn công đọc thông tin nhạy cảm từ hệ thống bị xâm nhập, sửa đổi một số cấu hình nhất định, làm gián đoạn hoạt động của mạng, v.v.
"Khai thác thành công có thể cho phép kẻ tấn công lấy thông tin từ và gửi thông tin đến cấu hình của phiên bản Cisco vManage bị ảnh hưởng", bản tin của Cisco cho biết.
"Lỗ hổng này chỉ ảnh hưởng đến API REST và không ảnh hưởng đến giao diện quản lý dựa trên web hoặc CLI."
Các bản phát hành Cisco SD-WAN vManage bị ảnh hưởng bởi CVE-2023-20214 là:
Ngoài ra, Cisco SD-WAN vManage phiên bản 20.7 và 20.8 cũng bị ảnh hưởng, nhưng sẽ không có bất kỳ bản sửa lỗi nào được phát hành cho hai phiên bản đó, vì vậy người dùng nên chuyển sang một bản phát hành khác.
Các phiên bản từ 18.x đến 20.x không được đề cập trong danh sách trên không bị ảnh hưởng bởi CVE-2023-20214.
Cisco cho biết không có cách giải quyết nào cho lỗ hổng này; tuy nhiên, có nhiều cách để giảm đáng kể bề mặt tấn công.
Các quản trị viên mạng nên sử dụng danh sách truy cập kiểm soát (ACL) để hạn chế quyền truy cập vào các phiên bản vManage chỉ ở các địa chỉ IP được chỉ định, ngăn chặn những kẻ tấn công bên ngoài.
Một biện pháp bảo mật mạnh mẽ khác là sử dụng các khóa API để truy cập API, một đề xuất chung của Cisco nhưng không phải là một yêu cầu khó đối với việc triển khai vManage.
Quản trị viên cũng được hướng dẫn theo dõi nhật ký để phát hiện việc cố gắng truy cập API REST, cho biết khả năng khai thác lỗ hổng bảo mật.
Để xem nội dung của tệp vmanage-server.log, hãy sử dụng lệnh "vmanage# show log /var/log/nms/vmanage-server.log".
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.