影视聚合站 科技 文章内容

漏洞风险报告:思科SD-WAN命令注入漏洞

发布时间:2021-01-25 12:57:50来源:E安全

E安全1月25日讯CiscoSD-WAN产品中的多个漏洞可能允许经过身份验证的攻击者对受影响的设备执行命令注入攻击,这可能允许攻击者利用设备上的root特权采取某些入侵操作。

01、易受攻击的产品

若这些漏洞正在运行易受攻击的CiscoSD-WAN软件版本,则会影响以下Cisco产品:

SD-WANvBond编配软件

SD-WANvEdge云路由器

SD-WANvEdge路由器

SD-WANvManage软件

SD-WANvSmart控制器软件

02、漏洞细节

有关漏洞的详细描述如下:

1、CVE-2021-1299:CiscoSD-WANvManage命令注入漏洞

释义:此漏洞为CiscoSD-WANvManage软件基于web的管理界面中的一个漏洞,允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。

此漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功利用漏洞可让攻击者获得对受影响系统的根级访问权。

目前,思科已发布了解决这个漏洞的软件更新,暂无解决这个弱点的根本办法。

错误ID:CSCvu28387

CVEID:CVE-2021-1299安全影响等级(SIR):严重CVSS基本分数:9.9CVSS矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

2、CVE-2021-1261:CiscoSD-WANCLI命令注入漏洞

释义:此漏洞为CiscoSD-WAN软件的CLI实用程序tcpdump中的一个漏洞可能允许具有只读凭证的经过身份验证的本地攻击者注入任意命令,从而允许攻击者获得权限。

此漏洞是由于对用户提供的tcpdump命令输入的验证不足造成的。攻击者可以利用此漏洞,通过受影响设备的CLI对权限较低的用户帐户进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。

错误ID:CSCvi59639

CVEID:CVE-2021-1261

安全影响等级(SIR):高

CVSS基本得分:7.8

CVSS矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S

3、CVE-2021-1260:CiscoSD-WANCLI命令注入漏洞

释义:此漏洞为CiscoSD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。

错误ID:CSCvi59635

CVEID:CVE-2021-1260

安全影响等级(SIR):高

CVSS基本分数:7.1

CVSS矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

4、CVE-2021-1263:CiscoSD-WANCLI命令注入漏洞

释义:此漏洞为CiscoSD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

错误ID:CSCvu28443

CVEID:CVE-2021-1263

安全影响等级(SIR):中

CVSS基本分数:6.1

CVSS矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N

5、CVE-2021-1262:CiscoSD-WANCLI命令注入漏

释义:此漏洞为CiscoSD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并从受影响设备的底层文件系统读取文件。

此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。

错误ID:CSCvi69982

CVEID:CVE-2021-1262

安全影响等级(SIR):中

CVSS基本分数:5.5

CVSS矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

6、CVE-2021-1298:CiscoSD-WANvManage命令注入漏洞

释义:此漏洞为CiscoSD-WANvManage软件基于web的管理界面的vAnalytics特性中的一个漏洞,可能允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。

此漏洞是由于对SSO配置的用户提供的输入进行了错误的输入验证。攻击者可以通过向SSO配置提交精心制作的输入来利用这一点。成功利用漏洞可以让攻击者获得对系统的根级访问权。

必须启用CiscoSD-WANvManage软件的vAnalytics特性,才能利用此漏洞。

错误ID:CSCvm26011

CVEID:CVE-2021-1298

安全影响等级(SIR):中

CVSS基本分数:5.3

CVSS矢量:CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N

注:本文由E安全编译报道,转载请注原文地址

推荐阅读:

▼稿件合作15558192959

小E微信号:Eanquan0914

喜欢记得打赏小E哦!

我就知道你“在看”

© 2021 ysjhz.com Inc.

站点统计| 举报| Archiver| 手机版| 小黑屋| 影视聚合站 ( 皖ICP备16004362号-1 )