近日,思科发布安全报告称,已经解决了一个关键的未经认证的RESTAPI访问漏洞,漏洞编号CV-2023-20214(cvss得分9.1)。该漏洞会影响思科SDS-WAN管理软件,允许攻击者发起远程攻击,并且可以获得设备的读写权限或限制写入权限。
SD-WAN是近几年推出的新方案,正在成为未来的发展趋势之一。SD-WAN,即软件定义广域网络,是将SDN技术应用到广域网场景中所形成的一种服务。这种服务用于连接广阔地理范围的企业网络、数据中心、互联网应用及云服务,旨在帮助用户降低广域网的开支和提高网络连接灵活性。
思科安全公告称,该漏洞是由于使用其他API特性时请求验证不足。攻击者可以通过向受影响的SD-WAN管理设备发送精心制作的API请求来利用这个漏洞,并从设备中获取敏感信息。
思科进一步强调,该漏洞安全性缺陷只会影响其他API,不会影响基于网络的管理界面或CLI。受影响的SD-WAN管理版本如下:
v20.6.3.3 – fixed with the release v20.6.3.4
v20.6.4 – fixed with the release v20.6.4.2
v20.6.5 – fixed with the release v20.6.5.5
v20.9 – fixed with the release v20.9.3.2
v20.10 – fixed with the release v20.10.1.2
v20.11 – fixed with the release v20.11.1.2
从思科发布的安全报告可以得知,SD-WAN管理版本20.7和20.8也会遭受影响,对于这些版本的更新,思考建议用户迁移至固定版本。
思科建议企业网络管理员通过以下方式减少攻击面:
使用访问控制列表(ACLS)限制对SD-WAN管理实例的访问;
使用API键访问API;
检查日志,以检测访问其他API的尝试。
【FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复“加群”,申请加入群聊】
https://securityaffairs.com/148524/security/cisco-sd-wan-vmanage-critical-bug.html
文章引用微信公众号"FreeBuf",如有侵权,请联系管理员删除!