思科修复了SD-WAN vManage软件中的多个缺陷,包括一个关键的RCE

思科修复了允许以root权限远程执行代码的错误

思科已解决了SD-WAN vManage软件中的一个关键的预身份验证远程代码执行(RCE)漏洞。

思科已经解决了思科SD-WAN vManage软件中的多个漏洞,未经身份验证的远程攻击者可以利用这些漏洞执行任意代码,或者由经过身份验证的本地攻击者可以利用该漏洞来获取易受攻击的系统的权限提升。

最严重的漏洞是严重的预身份验证远程代码执行(RCE)问题,跟踪为CVE-2021-1479,影响其SD-WAN vManage软件的远程管理组件。

未经身份验证的远程攻击者可能利用CVE-2021-1479漏洞在易受攻击的设备上触发缓冲区溢出。在没有用户交互的情况下,可以在低复杂度的攻击中轻松利用此问题,因此,该问题的严重性得分为9.8 / 10。

“ Cisco SD-WAN vManage软件的远程管理组件中的漏洞可能允许未经身份验证的远程攻击者导致缓冲区溢出情况。该漏洞是由于用户对易受攻击的组件提供的输入的验证不正确造成的。” 阅读思科发布的建议。“攻击者可以通过向易受攻击的组件发送精心设计的连接请求来利用此漏洞,该请求在被处理时可能导致缓冲区溢出情况。成功的利用可能使攻击者能够以root特权在底层操作系统上执行任意代码。”

该技术巨人还解决了同一产品的用户管理和系统文件传输功能中的另外两个高度严重的安全漏洞,分别被追踪为CVE-2021-1137和CVE-2021-1480。这两个漏洞都可能使攻击者提升特权。这两个缺陷都是由于输入验证不足而引起的,可以触发它们以获取基础操作系统的root特权。

该漏洞影响Cisco SD-WAN vManage 20.4和更早版本,该公司通过20.4.1、20.3.3和19.2.4安全更新版本解决了该漏洞。

思科产品安全事件响应小组(PSIRT)证实,它不了解利用上述漏洞进行的野外攻击。

1月,思科发布了安全更新,以解决 Cisco SD-WAN产品中的多个漏洞,这些漏洞可能允许未经身份验证的远程攻击者对易受攻击的设备执行攻击。

跟踪为CVE-2021-1300的问题之一是一个Cisco SD-WAN缓冲区溢出漏洞,未经身份验证的远程攻击者可以利用此漏洞来触发缓冲区溢出情况。

*编译:Domino

*来自:securityaffairs