Уязвимости в Cisco SD-WAN позволяют выполнять произвольный код

Уязвимости в Cisco SD-WAN позволяют выполнять произвольный код

Самая опасная проблема получила оценку в 9,9 балла из максимальных 10 по шкале CVSS.

Компания Cisco исправила ряд критических уязвимостей в своих решениях для программно-определяемых глобальных сетей (SD-WAN) для бизнес-пользователей.

В общей сложности было устранено восемь уязвимостей в SD-WAN, связанных с переполнением буфера и выполнением команд. Наиболее опасные проблемы могут быть использованы удаленным неавторизованным злоумышленником для выполнения произвольного кода на уязвимой системе с правами суперпользователя.

Одна из критических уязвимостей ( CVE-2021-1299 ) содержится в web-интерфейсе управления программного обеспечения Cisco SD-WAN vManage. Проблема получила оценку в 9,9 балла из 10 по шкале CVSS и может позволить аутентифицированному удаленному злоумышленнику получить доступ корневого уровня к уязвимой системе и выполнять произвольные команды в качестве суперпользователя на системе.

Проблема связана с некорректной проверкой вводимых данных для конфигурации шаблона устройства. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные входные данные в конфигурацию шаблона устройства.

Другая опасная уязвимость ( CVE-2021-1300 ) переполнения буфера получила оценку в 9,8 балла из 10 по шкале CVSS и связана с некорректной обработкой IP-трафика. Злоумышленник может воспользоваться уязвимостью, отправив специально сформированный IP-трафик на уязвимое устройство, вызвав переполнение буфера при обработке. В конечном итоге это позволит ему выполнить произвольный код с правами суперпользователя.

Проблемы затрагивают следующие продукты с уязвимой версией программного обеспечения SD-WAN: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software и SD-WAN vSmart Controller Software.

Три другие критические уязвимости (CVE-2021-1138, CVE-2021-1140 и CVE-2021-1142) были исправлены в сателлите Cisco Smart Software Manager и получили оценку в 9,8 балла из 10 по шкале CVSS. Они связаны с пользовательским web-интерфейсом Cisco Smart Software Manager и могут позволить удаленному неавторизованному злоумышленнику выполнять произвольные команды в качестве пользователя с высокими привилегиями на уязвимом устройстве.

Проблемы затрагивают версии Cisco Smart Software Manager Satellite 5.1.0 и старше, и были исправлены в версиях 6.3.0 и младше.

Еще одна проблема была обнаружена в инструменте Command Runner в Cisco DNA Center. Уязвимость ( CVE-2021-1264 ) получила оценку в 9,6 балла из 10 по шкале CVSS и затрагивает все версии программного обеспечения Cisco DNA Center старше 1.3.1.0. Уязвимость исправлена в версиях программного обеспечения 1.3.1.0 и младше.

Проблема связана с некорректной проверкой вводимых данных с помощью инструмента Command Runner, который позволяет пользователям отправлять диагностические CLI-команды на выбранные устройства. Успешная эксплуатация позволяет выполнять произвольные команды интерфейса командной строки на устройствах под управлением Cisco DNA Center.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться