Cisco đang khẩn trương khắc phục những lỗ hổng nghiêm trọng trong các giải pháp SD-WAN và phần mềm quản lý vệ tinh thông minh của mình

  • 01/02/2021
  • 16:58
Cisco đang khẩn trương khắc phục những lỗ hổng nghiêm trọng trong các giải pháp SD-WAN và phần mềm quản lý vệ tinh thông minh của mình

Mới đây, Cisco đã đưa ra cảnh báo về các lỗ hổng nghiêm trọng tồn tại trong các giải pháp SD-WAN cho người dùng doanh nghiệp. Ngay sau đó, hãng đã phát hành các bản vá giải quyết 8 lỗ hổng SD-WAN về tràn bộ đệm và thực thi lệnh tuỳ ý. Lỗ hổng nghiêm trọng nhất trong số này có thể bị khai thác từ xa mà không cần xác thực để thực thi mã tùy ý trên hệ thống bị ảnh hưởng với đặc quyền root.

Theo Cisco: “Hãng đã phát hành các bản cập nhật phần mềm giải quyết các lỗ hổng này. Không có biện pháp thay thế nào có thể giải quyết những lỗ hổng này mà không cần cập nhật”.

Lỗ hổng nghiêm trọng định danh CVE-2021-1299 tồn tại trong giao diện web để quản lý phần mềm Cisco SD-WAN vManage. Lỗ hổng này được đánh giá 9,9/10 trên thang điểm CVSS, cho phép người dùng xác thực quyền truy cập cấp root vào hệ thống bị ảnh hưởng và thực hiện các lệnh tùy ý với tư cách là người dùng root trên hệ thống.

Một lỗ hổng nghiêm trọng khác định danh CVE-2021-1300, có điểm số 9,8/10 trên thang điểm CVSS. Lỗ hổng tràn bộ đệm bắt nguồn từ việc xử lý không chính xác lưu lượng gói tin IP. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi lưu lượng gói tin IP đã được biến đổi thông qua một thiết bị bị ảnh hưởng, điều này có thể gây ra tràn bộ đệm khi những gói được xử lý. Kết quả là kẻ tấn công có thể thực thi mã tùy ý trên hệ điều hành cơ bản với đặc quyền root.

Các sản phẩm bị ảnh hưởng nếu chạy phiên bản chứa lỗ hổng của phần mềm SD-WAN bao gồm: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software và SD-WAN vSmart Controller Software. Người dùng Cisco có thể xem danh sách đầy đủ các phiên bản phần mềm bị ảnh hưởng cũng như các phiên bản cố định đã triển khai, trên phần tư vấn bảo mật của Cisco.

Cisco cũng cho biết: họ chưa ghi nhận bất kỳ thông tin nào liên quna đến tấn công khai thác nào nhắm vào các lỗ hổng SD-WAN này.

Các lỗ hổng nghiêm trọng khác của Cisco

Ba lỗ hổng nghiêm trọng CVE-2021-1138, CVE-2021-1140, CVE-2021-1142 đã được tìm thấy trong phần mềm quản lý vệ tinh thông minh của Cisco, cung cấp cho các doanh nghiệp khả năng hiển thị và báo cáo theo thời gian thực về giấy phép Cisco của họ.

Những lỗ hổng này xếp hạng 9,8/10 theo thang điểm CVSS, xuất phát từ giao diện người dùng web của phần mềm quản lý vệ tinh thông minh Cisco và có thể cho phép tấn công từ xa mà không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng có đặc quyền trên thiết bị bị ảnh hưởng.

Theo Cisco: “Những lỗ hổng này xác thực dữ liệu đầu vào khiến kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP độc hại đến một thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công chạy các lệnh tùy ý trên hệ điều hành”.

Các lỗ hổng này ảnh hưởng đến các bản phát hành của Cisco Smart Software Manager Satellite 5.1.0 trở về trước, các bản vá có sẵn trong phiên bản trả phí của Cisco Smart Software Manager On-Prem 6.3.0 trở lên.

Một lỗ hổng nghiêm trọng khác được tìm thấy trong công cụ Command Runner của Cisco DNA Center là trung tâm chỉ huy và quản lý mạng của Cisco. Lỗ hổng CVE-2021-1264 xếp hạng 9,6/10 trên thang điểm CVSS. Lỗ hổng này ảnh hưởng đến các bản phát hành Cisco DNA Center trước 1.3.1.0, các bản vá có sẵn trong các phiên bản phần mềm 1.3.1.0 trở lên.

Lỗ hổng bắt nguồn từ việc xác thực đầu vào không đầy đủ bằng công cụ Command Runner, cho phép người dùng gửi các lệnh CLI dùng cho chẩn đoán đến các thiết bị được chọn. Theo Cisco, kẻ tấn công có thể khai thác lỗ hổng này bằng cách cung cấp dữ liệu đầu vào được được chỉnh sửa trong quá trình thực thi lệnh hoặc thông qua việc gọi API.

Một vụ khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh CLI tùy ý trên các thiết bị do Cisco DNA Center quản lý.

Đăng Thứ (theo threatpost)

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

  • Nguồn tin:
  • Mục danh sách #2