WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Cisco vá các lỗ hổng nghiêm trọng trong các sản phẩm SD-WAN, DNA Center, SSMS
Cisco tuần này đã phát hành các bản vá để giải quyết một số lỗ hổng trong các sản phẩm của mình, bao gồm một số lỗ hổng nghiêm trọng trong SD-WAN, DNA Center và Smart Software Manager Satellite (SSMS).
Một số lỗi chèn lệnh được giải quyết trong các sản phẩm SD-WAN có thể cho phép kẻ tấn công thực hiện các hành động với tư cách root trên các thiết bị bị ảnh hưởng, trong đó lỗ hổng nguy hiểm nhất có điểm CVSS là 9,9.
Lỗ hổng (CVE-2021-1299) tồn tại trong giao diện quản lý trên web của phần mềm SD-WAN vManage và có thể bị khai thác từ xa, không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng gốc.
Năm lỗi chèn lệnh khác đã được giải quyết trong SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage và SD-WAN vSmart Controller Software. Hai trong số đó được đánh giá có mức độ nghiêm trọng cao, trong khi ba lỗi còn lại được coi là trung bình.
Cisco cũng đã vá hai lỗi tràn bộ đệm trong SD-WAN. Vấn đề quan trọng nhất (CVE-2021-1300) có điểm CVSS là 9,8, có thể dẫn đến việc thực thi mã tùy ý với đặc quyền root.
Các sản phẩm bị ảnh hưởng bao gồm IOS XE SD-WAN, SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage và SD-WAN vSmart Controller.
Một lỗ hổng nghiêm trọng được giải quyết trong DNA Centre có thể bị khai thác để thực hiện các cuộc tấn công chèn lệnh. Lỗ hổng được định danh CVE-2021-1264 và có điểm CVSS là 9,6, tồn tại do không đủ xác thực đầu vào bằng công cụ Command Runner. Các bản phát hành của DNA Centre của Cisco trước phiên bản 1.3.1.0 bị ảnh hưởng.
Ba lỗi nghiêm trọng (CVE-2021-1138, CVE-2021-1140, CVE-2021-1142; điểm CVSS là 9,8) đã được vá trong phiên bản dành cho người dùng web của Smart Software Manager Satellite. Các lỗ hổng có thể bị khai thác bởi kẻ tấn công từ xa, không được xác thực để thực hiện các lệnh tùy ý.
Hai lỗi khác (CVE-2021-1139, CVE-2021-1141; điểm CVSS 8,8) cũng được giải quyết trong phần mềm có thể bị khai thác từ xa, không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng gốc. Cisco Smart Software Manager On-Prem phát hành phiên bản 6.3.0 trở lên có các bản sửa lỗi cho tất cả các lỗi này.
Cisco cho hay chưa ghi nhận việc tấn công khai thác nhắm vào các lỗ hổng.
Tuần này, hãng cũng đã phát hành các bản vá cho nhiều lỗi có mức độ nghiêm trọng cao và trung bình khác trong SD-WAN, DNA Center, Data Center Network Manager, SSMS, Advanced Malware Protection (AMP) cho Endpoints cho Windows và Immunet cho Windows, Web Security Appliance (WSA), Umbrella, sản phẩm Unified Communications, Elastic Services Controller (ESC), Email Security Appliance (ESA), Content Security Management Appliance (SMA) và StarOS.
Một số lỗi chèn lệnh được giải quyết trong các sản phẩm SD-WAN có thể cho phép kẻ tấn công thực hiện các hành động với tư cách root trên các thiết bị bị ảnh hưởng, trong đó lỗ hổng nguy hiểm nhất có điểm CVSS là 9,9.
Lỗ hổng (CVE-2021-1299) tồn tại trong giao diện quản lý trên web của phần mềm SD-WAN vManage và có thể bị khai thác từ xa, không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng gốc.
Năm lỗi chèn lệnh khác đã được giải quyết trong SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage và SD-WAN vSmart Controller Software. Hai trong số đó được đánh giá có mức độ nghiêm trọng cao, trong khi ba lỗi còn lại được coi là trung bình.
Cisco cũng đã vá hai lỗi tràn bộ đệm trong SD-WAN. Vấn đề quan trọng nhất (CVE-2021-1300) có điểm CVSS là 9,8, có thể dẫn đến việc thực thi mã tùy ý với đặc quyền root.
Các sản phẩm bị ảnh hưởng bao gồm IOS XE SD-WAN, SD-WAN vBond Orchestrator, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage và SD-WAN vSmart Controller.
Một lỗ hổng nghiêm trọng được giải quyết trong DNA Centre có thể bị khai thác để thực hiện các cuộc tấn công chèn lệnh. Lỗ hổng được định danh CVE-2021-1264 và có điểm CVSS là 9,6, tồn tại do không đủ xác thực đầu vào bằng công cụ Command Runner. Các bản phát hành của DNA Centre của Cisco trước phiên bản 1.3.1.0 bị ảnh hưởng.
Hai lỗi khác (CVE-2021-1139, CVE-2021-1141; điểm CVSS 8,8) cũng được giải quyết trong phần mềm có thể bị khai thác từ xa, không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng gốc. Cisco Smart Software Manager On-Prem phát hành phiên bản 6.3.0 trở lên có các bản sửa lỗi cho tất cả các lỗi này.
Cisco cho hay chưa ghi nhận việc tấn công khai thác nhắm vào các lỗ hổng.
Tuần này, hãng cũng đã phát hành các bản vá cho nhiều lỗi có mức độ nghiêm trọng cao và trung bình khác trong SD-WAN, DNA Center, Data Center Network Manager, SSMS, Advanced Malware Protection (AMP) cho Endpoints cho Windows và Immunet cho Windows, Web Security Appliance (WSA), Umbrella, sản phẩm Unified Communications, Elastic Services Controller (ESC), Email Security Appliance (ESA), Content Security Management Appliance (SMA) và StarOS.
Theo: Security Week