思科SD-WAN出现漏洞,可对设备执行命令注入攻击

发表于:2021-1-25 09:30

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:E安全    来源:E安全

#
漏洞
  Cisco SD-WAN产品中的多个漏洞可能允许经过身份验证的攻击者对受影响的设备执行命令注入攻击,这可能允许攻击者利用设备上的root特权采取某些入侵操作。
  一、易受攻击的产品
  若这些漏洞正在运行易受攻击的Cisco SD-WAN软件版本,则会影响以下Cisco产品:
  SD-WAN vBond编配软件
  SD-WAN vEdge云路由器
  SD-WAN vEdge路由器
  SD-WAN vManage软件
  SD-WAN vSmart控制器软件
  二、漏洞细节
  有关漏洞的详细描述如下:
  1、CVE-2021-1299:Cisco SD-WAN vManage命令注入漏洞
  释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面中的一个漏洞,允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。
  此漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功利用漏洞可让攻击者获得对受影响系统的根级访问权。
  目前,思科已发布了解决这个漏洞的软件更新,暂无解决这个弱点的根本办法。
  错误ID:CSCvu28387
  CVE ID:CVE-2021-1299安全影响等级(SIR):严重CVSS基本分数:9.9CVSS矢量:CVSS:3.1/ AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H
  2、CVE-2021-1261: Cisco SD-WAN CLI命令注入漏洞
  释义:此漏洞为Cisco SD-WAN软件的CLI实用程序tcpdump中的一个漏洞可能允许具有只读凭证的经过身份验证的本地攻击者注入任意命令,从而允许攻击者获得权限。
  此漏洞是由于对用户提供的tcpdump命令输入的验证不足造成的。攻击者可以利用此漏洞,通过受影响设备的CLI对权限较低的用户帐户进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。
  目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。
  错误ID:CSCvi59639
  CVE ID:CVE-2021-1261
  安全影响等级(SIR):高
  CVSS基本得分:7.8
  CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S
  3、CVE-2021-1260: Cisco SD-WAN CLI命令注入漏洞
  释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。
  此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。
  目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。
  错误ID:CSCvi59635
  CVE ID:CVE-2021-1260
  安全影响等级(SIR):高
  CVSS基本分数:7.1
  CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:N
  4、CVE-2021-1263: Cisco SD-WAN CLI命令注入漏洞
  释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。
  此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。
  错误ID:CSCvu28443
  CVE ID:CVE-2021-1263
  安全影响等级(SIR):中
  CVSS基本分数:6.1
  CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:L / A:N
  5、CVE-2021-1262: Cisco SD-WAN CLI命令注入漏洞
  释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并从受影响设备的底层文件系统读取文件。
  此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。
  错误ID:CSCvi69982
  CVE ID:CVE-2021-1262
  安全影响等级(SIR):中
  CVSS基本分数:5.5
  CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:N / A:N
  6、CVE-2021-1298: Cisco SD-WAN vManage命令注入漏洞
  释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面的vAnalytics特性中的一个漏洞,可能允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。
  此漏洞是由于对SSO配置的用户提供的输入进行了错误的输入验证。攻击者可以通过向SSO配置提交精心制作的输入来利用这一点。成功利用漏洞可以让攻击者获得对系统的根级访问权。
  必须启用Cisco SD-WAN vManage软件的vAnalytics特性,才能利用此漏洞。
  错误ID:CSCvm26011
  CVE ID:CVE-2021-1298
  安全影响等级(SIR):中
  CVSS基本分数:5.3
  CVSS矢量:CVSS:3.1 / AV:N / AC:H / PR:L / UI:N / S:U / C:N / I:H / A:N

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号