E安全1月25日讯 Cisco SD-WAN产品中的多个漏洞可能允许经过身份验证的攻击者对受影响的设备执行命令注入攻击,这可能允许攻击者利用设备上的root特权采取某些入侵操作。
若这些漏洞正在运行易受攻击的Cisco SD-WAN软件版本,则会影响以下Cisco产品:
SD-WAN vBond编配软件
SD-WAN vEdge云路由器
SD-WAN vEdge路由器
SD-WAN vManage软件
SD-WAN vSmart控制器软件
1、CVE-2021-1299:Cisco SD-WAN vManage命令注入漏洞释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面中的一个漏洞,允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。此漏洞是由于用户对设备模板配置提供的输入进行了不正确的输入验证。攻击者可以通过向设备模板配置提交精心制作的输入来利用这个漏洞。成功利用漏洞可让攻击者获得对受影响系统的根级访问权。目前,思科已发布了解决这个漏洞的软件更新,暂无解决这个弱点的根本办法。CVE ID:CVE-2021-1299
安全影响等级(SIR):严重
CVSS基本分数:9.9
CVSS矢量:CVSS:3.1/ AV:N / AC:L / PR:L / UI:N / S:C / C:H / I:H / A:H2、CVE-2021-1261: Cisco SD-WAN CLI命令注入漏洞释义:此漏洞为Cisco SD-WAN软件的CLI实用程序tcpdump中的一个漏洞可能允许具有只读凭证的经过身份验证的本地攻击者注入任意命令,从而允许攻击者获得权限。此漏洞是由于对用户提供的tcpdump命令输入的验证不足造成的。攻击者可以利用此漏洞,通过受影响设备的CLI对权限较低的用户帐户进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。
CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S
3、CVE-2021-1260: Cisco SD-WAN CLI命令注入漏洞
释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。目前,思科已经发布了解决这个漏洞的软件更新,暂没有解决这个弱点的根本办法。CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:N4、CVE-2021-1263: Cisco SD-WAN CLI命令注入漏洞释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并读取、写入和删除受影响设备的底层文件系统的文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:L / A:N5、CVE-2021-1262: Cisco SD-WAN CLI命令注入漏释义:此漏洞为Cisco SD-WAN软件CLI中的一个漏洞可能允许经过身份验证的、拥有只读凭证的本地攻击者注入任意命令,从而允许攻击者获得根权限,并从受影响设备的底层文件系统读取文件。此漏洞是由于在CLI上对用户提供的输入验证不足造成的。攻击者可以利用这个漏洞,通过受影响设备的CLI使用只读权限进行身份验证,并向受影响的命令提交精心制作的输入。成功利用漏洞可以让攻击者使用root权限在设备上执行任意命令。CVSS矢量:CVSS:3.1 / AV:L / AC:L / PR:L / UI:N / S:U / C:H / I:N / A:N6、CVE-2021-1298: Cisco SD-WAN vManage命令注入漏洞释义:此漏洞为Cisco SD-WAN vManage软件基于web的管理界面的vAnalytics特性中的一个漏洞,可能允许经过身份验证的远程攻击者以root用户的身份在受影响的系统上执行任意命令。此漏洞是由于对SSO配置的用户提供的输入进行了错误的输入验证。攻击者可以通过向SSO配置提交精心制作的输入来利用这一点。成功利用漏洞可以让攻击者获得对系统的根级访问权。必须启用Cisco SD-WAN vManage软件的vAnalytics特性,才能利用此漏洞。CVSS矢量:CVSS:3.1 / AV:N / AC:H / PR:L / UI:N / S:U / C:N / I:H / A:N