Cisco questions critiques des avertissements de sécurité sur SD-WAN, l’ADN Centre

0
8

Cisco a publié deux mises en garde sur les questions de sécurité avec sa SD-WAN et de l’ADN Centre de paquets de logiciels.

Le pire, avec un Common Vulnerability Scoring System note de 9.3 sur 10, est une vulnérabilité dans ses Numérique de l’Architecture Réseau (ADN) Centre d’un logiciel qui pourrait permettre à un attaquant non authentifié connecter à un réseau non autorisée de l’appareil pour le sous-réseau désigné pour les services de cluster.

Plus sur SD-WAN

  • Comment acheter SD-technologie WAN: questions Clés à considérer lors du choix d’un fournisseur
  • Comment choisir un site de données-méthode de sauvegarde
  • SD-Direction: Ce que c’est et pourquoi vous en aurez besoin
  • Quelles sont les options de sécurité SD-WAN?

Une exploitation réussie pourrait permettre à un attaquant d’atteindre les services internes qui ne sont pas durcis pour l’accès externe, Cisco a déclaré. La vulnérabilité est due à une insuffisance de restriction d’accès sur les ports nécessaires au fonctionnement du système, et la compagnie a découvert le problème en interne les tests de sécurité, Cisco a déclaré.

Cisco ADN Centre donne aux équipes la possibilité de contrôler l’accès par le biais de politiques à l’aide de Logiciel d’Accès Définis automatiquement par le Cisco de l’ADN de l’Automatisation, de virtualiser des appareils par le biais de Réseau de Cisco Fonctions Virtualization (NFV), et moins de risques de sécurité grâce à la segmentation et le Trafic Chiffré de l’Analyse.

Cette vulnérabilité affecte les Cisco d’ADN Logiciel de Centre de versions antérieures à la 1.3, et il est corrigé dans la version 1.3 et communiqués par la suite.

Cisco a écrit que le système de mises à jour sont disponibles à partir du nuage de Cisco, mais pas à partir du Centre de Logiciel sur Cisco.com. Pour mettre à niveau à une version de Cisco de l’ADN Centre de Logiciels, les administrateurs peuvent utiliser le “Système” Mises à jour des fonctionnalités du logiciel.

Un deuxième avertissement critique – avec un CVVS score de 7.8 – est une faiblesse dans l’interface de ligne de commande de Cisco SD-WAN Solution qui pourrait permettre à un utilisateur malveillant local authentifié élever le niveau inférieur des privilèges de super-utilisateur sur un périphérique concerné.

Cisco a écrit que la vulnérabilité est due à une insuffisance de l’autorisation d’exécution. Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant à l’appareil ciblé et l’exécution des commandes qui pourraient entraîner une élévation des privilèges. Une exploitation réussie pourrait permettre à l’attaquant de modifier la configuration du système en tant qu’utilisateur root, la compagnie a déclaré.

Cette vulnérabilité affecte toute une gamme de produits Cisco exécutant une version de Cisco SD-WAN Solution avant de Communiqués de 18.3.6, 18.4.1, et 19.1.0 y compris:

  • vBond Orchestrator
  • vEdge 100 Routeurs de la Série
  • vEdge 1000 Routeurs de la Série
  • vEdge 2000 les Routeurs de la Série
  • vEdge les Routeurs de la Série 5000
  • vEdge Routeur Cloud Platform
  • vManage Logiciel de Gestion de Réseau
  • vSmart Contrôleur de Logiciel

Cisco a dit qu’il a publié des mises à jour logicielles gratuites que l’adresse de la vulnérabilité décrite dans ce bulletin. Cisco a écrit ce qu’il a fixé cette vulnérabilité dans la Version 18.4.1 de Cisco SD-WAN Solution.

Les deux critiques mises en garde ont été inclus dans une décharge de près de 30 avis de sécurité.

Il y avait deux autres “Haute” impact nominale avertissements impliquant la SD-WAN logiciel.

L’un, d’une vulnérabilité dans les vManage INTERFACE utilisateur web (INTERFACE Web) de Cisco SD-WAN Solution pourrait laisser un authentifié, attaquant distant obtenir une élévation de privilèges sur un affectés vManage appareil, Cisco a écrit.

La vulnérabilité est due à une défaillance de bien autoriser certaines actions de l’utilisateur dans la configuration de l’appareil. Un attaquant pourrait exploiter cette vulnérabilité en vous connectant à l’vManage de l’INTERFACE Web et l’envoi conçu des requêtes HTTP à vManage. Une exploitation réussie pourrait permettre à des attaquants obtenir une élévation de privilèges et d’apporter des modifications à la configuration qu’ils ne seraient normalement pas autorisé à faire, Cisco a déclaré.

Une autre vulnérabilité dans le vManage basée sur le web INTERFACE d’utilisateur peut laisser un authentifié, attaquant distant d’injecter des commandes arbitraires qui sont exécuté avec les privilèges de root.

Cette exposition est en raison de l’insuffisance de validation de la saisie, Cisco a écrit. Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant à l’appareil et en le soumettant conçue à l’entrée de la vManage d’une INTERFACE Web.

Deux vulnérabilités affectent Cisco vManage Logiciel de Gestion de Réseau qui exécute une version de Cisco SD-WAN Solution avant la Libération 18.4.0 et Cisco a publié des mises à jour logicielles gratuites pour les corriger.

D’autres haut-classé vulnérabilités de Cisco divulgués inclus:

  • Une vulnérabilité dans le Protocole Cisco Discovery protocol (CDP) de la mise en œuvre de la solution Cisco TelePresence Codec (TC) et de la Collaboration d’Extrémité (CE) Logiciel pourrait permettre à un non authentifié, à côté attaquant d’injecter des commandes shell arbitraires qui sont exécutées par l’appareil.
  • Une faiblesse dans le contrôle interne de traitement des paquets fonctionnalités de Cisco StarOS système d’exploitation s’exécutant sur des plates-formes virtuelles pourrait permettre à un utilisateur malveillant distant non authentifié de causer un dispositif affecté à arrêter le traitement à la circulation, provoquant un déni de service (DoS).
  • Une vulnérabilité dans l’interface de gestion web de Cisco RV110W VPN Wireless-N Firewall, Cisco RV130W sans Fil-N Routeur VPN Multifonction, et Cisco RV215W Routeur VPN Wireless-N pourrait permettre à un utilisateur malveillant distant non authentifié de provoquer une recharge d’un appareil, entraînant un déni de service (DoS).

Cisco a publié des correctifs logiciels pour ces avis ainsi.

Cette histoire, “Cisco questions critiques des avertissements de sécurité sur SD-WAN, l’ADN Center” a été initialement publié par