آسیبپذیری بحرانی Cisco SD-WAN منجر به نشت اطلاعات میشود
اخبار داغ فناوری اطلاعات و امنیت شبکه
یک آسیبپذیری حیاتی قابل بهرهبرداری از راه دور در نرمافزار Cisco SD-WAN vManage کشف شده است که میتواند به مهاجمان احراز هویت نشده اجازه دهد تا اطلاعات را از نمونههای آسیبپذیر استخراج کنند.
این آسیبپذیری که تحت عنوان CVE-2023-20214 ردیابی میشود (امتیاز CVSS 9.1)، به این دلیل وجود دارد که ویژگی REST API متعلق به vManage بهاندازه کافی درخواستها را validate نمیکند.
بخش vManage API به ادمینها این امکان را میدهد که دستگاههای سیسکو را از طریق شبکه پیکربندی، کنترل و نظارت کنند.
یک مهاجم میتواند با ارسال یک درخواست API دستکاری شده به یک نمونه آسیبپذیر، برای بازیابی اطلاعات از vManage یا ارسال اطلاعات به آن، از این آسیبپذیری فعال، سواستفاده کند.
سیسکو در ادامه توضیح میدهد: "یک آسیبپذیری در تایید اعتبار درخواست برای REST API نرمافزار Cisco SD-WAN vManage میتواند به یک مهاجم از راه دور و بدون احراز هویت اجازه دهد تا مجوزهای خواندن یا مجوزهای نوشتن محدود را برای پیکربندی یک نمونه Cisco SD-WAN vManage دریافت کند".
این غول فناوری ادعا میکند که اینترفیس مدیریت مبتنی بر وب و CLI تحت تاثیر این نقص امنیتی قرار نمیگیرند.
برای جستجوی تلاش جهت دسترسی به REST API، به ادمینها توصیه میشود که یک فایل لاگ را بررسی کنند. سیسکو توضیح میدهد که وجود درخواستها در لاگ، بااینحال، به طور قطعی، نشاندهنده دسترسی غیرمجاز نیست.
سیسکو خاطرنشان میکند که درحالیکه هیچ راهحلی برای رفع این باگ وجود ندارد، پیادهسازی لیستهای کنترل دسترسی (ACL) برای محدود کردن دسترسی vManage خطرات این مشکل را کاهش میدهد.
سیسکو در ادامه افزود: "در استقرارهای هاست شده در فضاب ابری، دسترسی به vManage توسط ACLهایی که حاوی آدرسهای IP مجاز هستند محدود میشود. ادمینهای شبکه باید آدرسهای IP مجاز در ACLها را بررسی و ویرایش کنند. در استقرارهای داخلی، دسترسی vManage را میتوان به روشی مشابه با استفاده از ACL و پیکربندی آدرسهای IP مجاز محدود کرد".
این آسیبپذیری با انتشار نسخههای SD-WAN vManage 20.6.3.4، 20.6.4.2، 20.6.5.5، 20.9.3.2، 20.10.1.2 و 20.11.1.2 برطرف شده است. نسخههای 18.3 تا 20.6.3.2 نیز تحت تاثیر این آسیبپذیری قرار نمیگیرند. بهکاربرانی که از SD-WAN vManage نسخههای 20.7 و 20.8 استفاده میکنند، توصیه میشود به یک نسخه پچشده مهاجرت کنند.
طبق گفتههای تیم امنیتی سیسکو، این تیم هنوز اطلاعی ندارد که آیا از این آسیبپذیری که در حملات سایبری سواستفاده شده است یا خیر.
برچسب ها: REST API, access control list, ACL, vManage, CVE-2023-20214, Cisco SD-WAN vManage, SD-WAN, Cisco SD-WAN, Cisco, ادمین, Administrator, آسیبپذیری, Vulnerability, سیسکو, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news