Cisco Catalyst SD-WAN Yöneticisi kusuru uzaktan sunucunun erişimine izin verir

2 yıl önce

Cisco, sunucuya kime doğrulanmamış uzaktan erişime izin veren en kritik olan beş yeni Catalyst SD-WAN Manager ürünlerinin güvenlik açıklarını uyarıyor.

Cisco Catalyst SD-WAN WAN Yöneticisi, yöneticilerin geniş alan ağlarında (WAN) görselleştirmesine, dağıtmasına ve yönetmesine izin veren ağ yönetimi yazılımıdır.

Ürünü etkileyen açıklanan kusurların en şiddetli olanı, güvenlik iddiası işaretleme dili (SAML) API'leriyle ilgili sorunlar nedeniyle yetkisiz erişime izin veren CVE-2023-20252'dir (CVSS v3.1: 9.8).

Güvenlik bültenini, "Cisco Catalyst SD-WAN yöneticisinin Güvenlik İddiası İşaretleme Dili (SAML) API'larında bir güvenlik açığı, kimlik doğrulanmamış, uzak bir saldırganın keyfi bir kullanıcı olarak uygulamaya yetkisiz erişim kazanmasına izin verebilir."

Kusur, doğrudan SAML API'lerine özel olarak hazırlanmış istekler göndererek, uygulamaya koşulsuz erişime izin veren keyfi yetkilendirme jetonları üreterek kullanılabilir.

CVE-2023-20252'nin sömürülmesi, kullanıcı kimliğine bürünme, yetkisiz veri erişimi/modifikasyonu/silme ve hizmet kesintisi potansiyeline sahiptir.

Kalan dört güvenlik açığı daha az şiddetlidir:

CVE-2023-20034'ün kimlik doğrulama gerektirmeden uzaktan sömürülebilir olduğunu belirtmek gerekir. Bununla birlikte, şiddeti, erişimin Elasticsearch kullanıcısının ayrıcalıklarıyla Elasticsearch veritabanı ile sınırlı olması nedeniyle hafifletilir.

Beş kusur, Cisco Catalyst SD-WAN yöneticisinin çeşitli versiyonlarını etkiler ve aşağıdaki etkilenen ve hedef yükseltme sürümleri hakkında daha fazla bilgi:

Düzeltilmesi en acil olan CVE-2023-20252, etkiler 20.9.3.2 ve 20.11.1.2'yi serbest bırakır, ancak 20.9 ve 20.11 dallarındaki eski sürümleri etkilemez.

Mevcut en son sürüm olan Catalyst SD-WAN Manager sürüm 20.12, Orta Şiddet One (20.12.1'de sabitlenmiş) hariç herhangi bir kusurdan etkilenmez, bu yüzden mümkünse yükseltmek için en güvenli sürümdür.

Cisco, bu sefer sabit kusurlar için hiçbir geçici çözüm paylaşmadı, bu nedenle önerilen tek eylem yamalı bir sürüme yükseltme.

Satıcı, iOS XE yazılımı, SD-WAN CEDGE yönlendiricilerinin ve SD-WAN VEDED yönlendiricilerinin savunmasız olmadığını açıklar.

Kusurların hiçbiri aktif olarak kullanılmış olarak bildirilmemiştir, ancak önerilen sürümlere yükseltme aciliyetle ele alınmalıdır.

Cisco Broadworks Kritik Kimlik Doğrulama Baypası Kusurundan Etkilendi

GitLab, kullanıcıları kritik boru hattı kusuru için güvenlik güncellemeleri yüklemeye çağırıyor

Microsoft Eylül 2023 Patch Salı 2 sıfır gün, 59 kusur düzeltiyor

Cisco, fidye yazılımı çeteleri tarafından sömürülen VPN sıfır gününü uyarıyor

Microsoft Ağustos 2023 Patch Salı 2 sıfır gün, 87 kusur uyarıyor

Kaynak: Bleeping Computer

More Posts