IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری بحرانی Cisco SD-WAN منجر به نشت اطلاعات می‌شود

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir critical cisco sd wan vulnerability leads to information leaks
یک آسیب‌پذیری حیاتی قابل بهره‌برداری از راه دور در نرم‌افزار Cisco SD-WAN vManage کشف شده است که می‌تواند به مهاجمان احراز هویت نشده اجازه دهد تا اطلاعات را از نمونه‌های آسیب‌پذیر استخراج کنند.

این آسیب‌پذیری که تحت عنوان CVE-2023-20214 رد‌یابی می‌شود (امتیاز CVSS 9.1)، به این دلیل وجود دارد که ویژگی REST API متعلق به vManage به‌اندازه کافی درخواست‌ها را validate نمی‌کند.

بخش vManage API به ادمین‌ها این امکان را می‌دهد که دستگاه‌های سیسکو را از طریق شبکه پیکربندی، کنترل و نظارت کنند.

یک مهاجم می‌تواند با ارسال یک درخواست API دستکاری شده به یک نمونه آسیب‌پذیر، برای بازیابی اطلاعات از vManage یا ارسال اطلاعات به آن، از این آسیب‌پذیری فعال، سواستفاده کند.

سیسکو در ادامه توضیح می‌دهد: "یک آسیب‌پذیری در تایید اعتبار درخواست برای REST API نرم‌افزار Cisco SD-WAN vManage می‌تواند به یک مهاجم از راه دور و بدون احراز هویت اجازه دهد تا مجوز‌های خواندن یا مجوز‌های نوشتن محدود را برای پیکربندی یک نمونه Cisco SD-WAN vManage دریافت کند".

این غول فناوری ادعا می‌کند که اینترفیس مدیریت مبتنی بر وب و CLI تحت تاثیر این نقص امنیتی قرار نمی‌گیرند.

برای جستجوی تلاش جهت دسترسی به REST API، به ادمین‌ها توصیه می‌شود که یک فایل لاگ را بررسی کنند. سیسکو توضیح می‌دهد که وجود درخواست‌ها در لاگ، با‌این‌حال، به طور قطعی، نشان‌دهنده دسترسی غیرمجاز نیست.

سیسکو خاطرنشان می‌کند که در‌حالی‌که هیچ راه‌حلی برای رفع این باگ وجود ندارد، پیاده‌سازی لیست‌های کنترل دسترسی (ACL) برای محدود کردن دسترسی vManage خطرات این مشکل را کاهش می‌دهد.

سیسکو در ادامه افزود: "در استقرار‌های هاست شده در فضاب ابری، دسترسی به vManage توسط ACL‌هایی که حاوی آدرس‌های IP مجاز هستند محدود می‌شود. ادمین‌های شبکه باید آدرس‌های IP مجاز در ACL‌ها را بررسی و ویرایش کنند. در استقرار‌های داخلی، دسترسی vManage را می‌توان به روشی مشابه با استفاده از ACL و پیکربندی آدرس‌های IP مجاز محدود کرد".

این آسیب‌پذیری با انتشار نسخه‌های SD-WAN vManage 20.6.3.4، 20.6.4.2، 20.6.5.5، 20.9.3.2، 20.10.1.2 و 20.11.1.2 برطرف شده است. نسخه‌های 18.3 تا 20.6.3.2 نیز تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. به‌کاربرانی که از SD-WAN vManage نسخه‌های 20.7 و 20.8 استفاده می‌کنند، توصیه می‌شود به یک نسخه پچ‌شده مهاجرت کنند.

طبق گفته‌های تیم امنیتی سیسکو، این تیم هنوز اطلاعی ندارد که آیا از این آسیب‌پذیری که در حملات سایبری سواستفاده شده است یا خیر.

برچسب ها: REST API, access control list, ACL, vManage, CVE-2023-20214, Cisco SD-WAN vManage, SD-WAN, Cisco SD-WAN, Cisco, ادمین, Administrator, آسیب‌پذیری, Vulnerability, سیسکو, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل