思科警告有五个SD-WAN安全弱点

思科的警告包括三个影响巨大的SD-WAN漏洞

思科已经发布了五个关于其安全漏洞的警告SD-WAN产品,在漏洞规模的高端他们三个。

最糟糕的问题是它的命令行接口(CLI)SD-WAN解决方案软件的弱点可能让本地攻击者注入任意命令,以根权限执行,Cisco写道。

攻击者可以利用这个漏洞——在公共漏洞评分系统上有一个7.8 out if 10——通过对设备进行身份验证,并向CLI实用程序提交精心设计的输入。攻击者必须通过身份验证才能访问CLI实用程序。该漏洞是由于输入验证不足,思科写道。

另一个高警告问题允许经过身份验证的本地攻击者将特权提升到底层操作系统的根目录。攻击者可以通过向受影响的系统发送一个精心设计的请求来利用这个漏洞。一个成功的利用可以让攻击者获得根级的特权,Cisco写了。该漏洞是由于输入验证不足造成的。

在SD-WAN解决方案软件的第三次高级别漏洞可以让攻击者导致受影响的设备上的缓冲区溢出。攻击者可能通过发送特制的流量到受影响的设备此漏洞。一个成功的攻击可能允许攻击者对信息增益的访问,他们没有被授权访问和更改系统,他们没有被授权作出,思科写了

如果运行的Cisco SD-WAN解决方案软件版本早于19.2.2版本,则这些漏洞会影响许多Cisco产品:vBond编配器软件、vEdge 100-5000系列路由器、vManage网络管理系统和vSmart控制器软件。

思科表示,对于任何漏洞都没有变通办法,并建议用户接受自动软件更新,以减少利用风险。有软件修复了这些问题

思科表示,上述三次高层警告均由Orange集团向思科报告。

其他两个具有中等威胁级别的SD-WAN解决方案软件警告包括一个允许对vManage软件的基于web的管理界面进行跨站点脚本攻击(XSS)的警告和SQL注入威胁。

XXS脆弱性是由于基于web的管理界面对用户提供的输入进行了不充分的验证。攻击者可以通过说服用户点击一个精心制作的链接来利用这个漏洞。成功的攻击可以允许攻击者在接口上下文中执行任意脚本代码,或者访问敏感的、基于浏览器的信息。

存在SQL漏洞是因为web UI不正确地验证SQL值。攻击者可以通过对应用程序进行身份验证并向受影响的系统发送恶意SQL查询来利用此漏洞。成功的攻击可以让攻击者修改底层数据库和操作系统Cisco的值,或者从底层数据库和操作系统返回值写了

思科承认Synacktiv朱利安LEGRAS和托马斯Etrillard报告的问题。

该公司表示,19.2.2版的思科SD-WAN解决方案包含所有五个漏洞的修复。

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对最重要的话题发表评论。
相关:

版权©2020足球竞彩网下载

工资调查:结果在