• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Cisco khắc phục 2 lỗ hổng bảo mật quan trọng trong SDWAN

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cisco khắc phục 2 lỗ hổng bảo mật quan trọng trong SDWAN



    Cisco đã lưu ý và khắc phục hai lỗ hỏng nghiên trọng và một số lỗ hổng ở mức độ cao trong danh mục phần mềm SD-WAN của mình.
    Hầu hết các lỗ hỏng có thể có phép kẻ tấn công thực hiện các cuộc tấn công đưa các lệnh làm ảnh hưởng đến các thiết bị, điều này có thể cho phép kẻ tấn công sử dụng được quyền Root trên thiết bị.
    Các vấn đề quan trọng đầu tiên với một lỗ hổng phổ biến trong hệ thống được đánh giá 9,9 trong số 10 – là lỗ hổng trong giao diện quản lý dựa trên web của Cisco SD-WAN vManage Software.
    “Lỗ hổng này là do xác thực đầu vào không đúng cách của người dùng để cung cấp cầu hình mẫu cho thiết bị”, Cisco tuyên bố “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi thủ công vào để cấu hình mẫu cho thiết bị. Việc khai thác thành công có thể chấp thuận cho kẻ tấn công truy cập với quyền Root tới các thiết bị bị ảnh hưởng”.
    Công ty cho biết lỗ hổng này chỉ ảnh hưởng đến thiết bị Cisco SD-WAN vManage
    Vấn đề phần mềm Cisco SD-WAN quan trọng thứ 2- với điểm CVSS là 9.8 – có thể cho phép kẻ tấn công từ xa, chưa được xác thực gây ra việc tràn bộ đệm.
    “Lỗ hổng bảo mật xảy ra do việc xử lý lưu lượng IP không chính xác,” Cisco tuyên bố. “Kẻ tấn công có thể khai thác lỗ hổng nảy bằng cách gửi lưu lượng IP được chế tạo thông qua một thiết bị bị ảnh hưởng, điều này có thể gây tràn bộ đệm khi lưu lượng được xử lý. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ điều hành cơ bản với đặc quyền Root.
    Cisco đã phát hành các bản cập nhật phần mềm giải quyết cả hai lỗ hổng nghiêm trọng. Các lỗ hổng khác trong Giao diện Dòng lệnh của Phần mềm Cisco SD-WAN được đánh giá cao và bao gồm:
    • Một lỗ hổng trong CLI của Phần mềm Cisco SD-WAN có thể cho phép kẻ tấn công cục bộ, đã xác thực với thông tin xác thực chỉ đọc để đưa ra các lệnh tùy ý có thể cho phép kẻ tấn công có được đặc quyền root và đọc, ghi và xóa các tệp của hệ thống tệp cơ bản của một thiết bị bị ảnh hưởng. Lỗ hổng này là do không đủ xác thực đầu vào do người dùng cung cấp trên CLI, Cisco tuyên bố. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực với các đặc quyền chỉ đọc thông qua CLI của thiết bị bị ảnh hưởng và gửi đầu vào thủ công cho các lệnh bị ảnh hưởng, Cisco tuyên bố.
    • Một điểm yếu trong CLI của Phần mềm Cisco SD-WAN có thể cho phép kẻ tấn công cục bộ, đã xác thực với thông tin xác thực chỉ có quyền đọc đưa ra các lệnh tùy ý có thể cho phép kẻ tấn công có được đặc quyền root và đọc, ghi và xóa các tệp thuộc hệ thống tệp cơ bản của một đối tượng bị ảnh hưởng thiết bị. “Lỗ hổng này là do không xác thực đủ thông tin đầu vào do người dùng cung cấp trên CLI. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực với các đặc quyền chỉ đọc thông qua CLI của thiết bị bị ảnh hưởng và gửi đầu vào thủ công cho các lệnh bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý trên thiết bị với quyền root ”, Cisco tuyên bố.
    • Một điểm yếu khác của CLI có thể cho phép kẻ tấn công cục bộ, được xác thực với thông tin xác thực chỉ đọc để đưa ra các lệnh tùy ý có thể cho phép kẻ tấn công có được đặc quyền root và đọc tệp từ hệ thống tệp cơ bản của thiết bị bị ảnh hưởng. Lỗ hổng này là do không đủ xác thực đầu vào do người dùng cung cấp trên SD-WAN CLI. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực với các đặc quyền chỉ đọc thông qua CLI của thiết bị bị ảnh hưởng và gửi đầu vào thủ công cho các lệnh bị ảnh hưởng, Cisco tuyên bố.
    Trong cùng gói Tư vấn Bảo mật, Cisco đã phát hành một bản vá quan trọng cho phần mềm Trung tâm DNA của mình. Cụ thể, công ty cho biết một điểm yếu - với xếp hạng CVSS là 9,6 - trong công cụ Command Runner của Trung tâm DNA của Cisco có thể cho phép kẻ tấn công từ xa, đã xác thực thực hiện một cuộc tấn công đưa lệnh. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách cung cấp đầu vào được bằng thủ công trong quá trình thực thi lệnh hoặc thông qua lệnh gọi API người chạy lệnh được tạo thủ công. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh CLI tùy ý trên các thiết bị do Trung tâm DNA của Cisco quản lý. Lỗ hổng này ảnh hưởng đến các bản phát hành Phần mềm Trung tâm DNA của Cisco trước 1.3.1.0, Cisco tuyên bố.
    Các cố vấn bảo mật khác liên quan đến Trung tâm DNA bao gồm:
    • Một lỗ hổng trong chức năng lưu trữ cấu hình của Trung tâm Cisco DNA có thể cho phép bất kỳ kẻ tấn công từ xa, được xác thực ở cấp đặc quyền nào có được cấu hình đang chạy đầy đủ của các thiết bị được quản lý. Lỗ hổng này ảnh hưởng đến các bản phát hành Phần mềm Trung tâm DNA của Cisco trước 2.1.2.0.
    • Sự cố lộ diện trong giao diện quản lý dựa trên web của Phần mềm Trung tâm DNA có thể cho phép kẻ tấn công từ xa, chưa được xác thực tiến hành một cuộc tấn công giả mạo yêu cầu trên nhiều trang web (CSRF) để thao túng người dùng đã xác thực thực hiện các hành động độc hại mà không có sự đồng ý hoặc nhận thức của họ.
    Cisco đã phát hành các bản sửa lỗi phần mềm cho tất cả các lỗ hổng mà hãng nêu ra.



Working...
X