零零客微文大全00ke.net

  • 漏洞风险报告:思科SD-WAN命令注入漏洞
  • 来源:E安全

图片

E安全1月25日讯   Cisco SD-WAN产品中的多个漏洞可能允许经过身份验证的攻击者对受影响的设备执行命令注入攻击,这可能允许攻击者利用设备上的root特权采取某些入侵操作。


01、易受攻击的产品

图片
若这些漏洞正在运行易受攻击的Cisco SD-WAN软件版本,则会影响以下Cisco产品:
  • SD-WAN vBond编配软件

  • SD-WAN vEdge云路由器

  • SD-WAN vEdge路由器

  • SD-WAN vManage软件

  • SD-WAN vSmart控制器软件



02、漏洞细节


有关漏洞的详细描述如下:
1、CVE-2021-1299:Cisco SD-WAN vManage命令注入漏洞

释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面中的一个漏洞,允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。

此漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功利用漏洞可让攻击者获得对受影响系统的根级访问权

目前,思科已发布了解决这个漏洞的软件更新,暂无解决这个弱点的根本办法。

错误ID:CSCvu28387
CVE ID:CVE-2021-1299
安全影响等级(SIR):严重
CVSS基本分数:9.9
CVSS矢量:CVSS:3.1/ AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H


2、CVE-2021-1261: Cisco SD-WAN CLI命令注入漏洞

释义:此漏洞为Cisco SD-WAN软件的CLI实用程序tcpdump中的一个漏洞可能允许具有只读凭证的经过身份验证的本地攻击者注入任意命令,从而允许攻击者获得权限。

此漏洞是由于对用户提供的tcpdump命令输入的验证不足造成的。攻击者可以利用此漏洞,通过受影响设备的CLI对权限较低的用户帐户进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。

错误ID:CSCvi59639
CVE ID:CVE-2021-1261
安全影响等级(SIR):高
CVSS基本得分:7.8

CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S



3、CVE-2021-1260: Cisco SD-WAN CLI命令注入漏洞


释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。

错误ID:CSCvi59635
CVE ID:CVE-2021-1260
安全影响等级(SIR):高
CVSS基本分数:7.1
CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:N


4、CVE-2021-1263: Cisco SD-WAN CLI命令注入漏洞

释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

错误ID:CSCvu28443
CVE ID:CVE-2021-1263
安全影响等级(SIR):中
CVSS基本分数:6.1
CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:L / A:N


5、CVE-2021-1262: Cisco SD-WAN CLI命令注入漏

释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并从受影响设备的底层文件系统读取文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

错误ID:CSCvi69982
CVE ID:CVE-2021-1262
安全影响等级(SIR):中
CVSS基本分数:5.5
CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:N / A:N


6、CVE-2021-1298: Cisco SD-WAN vManage命令注入漏洞

释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面的vAnalytics特性中的一个漏洞,可能允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。

此漏洞是由于对SSO配置的用户提供的输入进行了错误的输入验证。攻击者可以通过向SSO配置提交精心制作的输入来利用这一点。成功利用漏洞可以让攻击者获得对系统的根级访问权。

必须启用Cisco SD-WAN vManage软件的vAnalytics特性,才能利用此漏洞。

错误IDCSCvm26011
CVE IDCVE-2021-1298
安全影响等级(SIR):
CVSS基本分数:5.3
CVSS矢量:CVSS3.1 / AVN / ACH / PRL / UIN / SU / CN / IH / AN



注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:



稿件合作  15558192959

  小E微信号:Eanquan0914



喜欢记得打赏小E哦!



我就知道你“在看”

科技

1 2 3 4 5 >> 

公众号 • E安全

  • E安全微信号 : EAQapp
  • E安全 | 全球网络安全资讯新传媒 新版门户站点:http://www.easyaq.com/
  • 手机微信扫描上方二维码进行订阅
Flag Counter