Cisco發佈 Catalyst SD-WAN Manager 安全更新

風險等級: 高度威脅
摘 要: 弱點通告:Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新!
影響系統:
  • Cisco Catalyst SD-WAN Manager 20.3.7 之前版本
  • Cisco Catalyst SD-WAN Manager 20.4 全部版本
  • Cisco Catalyst SD-WAN Manager 20.5 全部版本
  • Cisco Catalyst SD-WAN Manager 20.6.3.4 之前版本
  • Cisco Catalyst SD-WAN Manager 20.7.1 之前版本
  • Cisco Catalyst SD-WAN Manager 20.8.1 之前版本
  • Cisco Catalyst SD-WAN Manager 20.9.3.2 之前版本
  • Cisco Catalyst SD-WAN Manager 20.10.12 之前版本
  • Cisco Catalyst SD-WAN Manager 20.11.1.2 之前版本
  • Cisco Catalyst SD-WAN Manager 20.12.1 之前版本
解決辦法: 請參考 Cisco官方更新版本或安裝修補更新:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
Cisco Catalyst SD-WAN Manager 20.3.7 版本
Cisco Catalyst SD-WAN Manager 20.6.3.4 版本
Cisco Catalyst SD-WAN Manager 20.7.1 版本
Cisco Catalyst SD-WAN Manager 20.8.1 版本
Cisco Catalyst SD-WAN Manager 20.9.3.2 版本
Cisco Catalyst SD-WAN Manager 20.10.1.2 版本
Cisco Catalyst SD-WAN Manager 20.11.1.2 版本
Cisco Catalyst SD-WAN Manager 20.12.1 版本
其餘尚有未列出版本請參考原廠官網。
細節描述: Cisco Catalyst SD-WAN Manager(以前稱為 Cisco SD-WAN
vManage)中的多個弱點可能允許攻擊者控制受影響的系統導致阻斷服務 (DoS) 情況。CVE-2023-20252:Cisco Catalyst SD-WAN Manager 未經授權的存取弱點該弱點是由於對 SAML API 的身份驗證檢查不當造成的。攻擊者可以透過直接向 SAML API 發送請求來利用此弱點。成功利用該弱點可能允許攻擊者獲得存取應用程式的授權。

CVE-2023-20253:Cisco Catalyst SD-WAN Manager 未經授權的設定回溯弱點此弱點是由於 Cisco Catalyst SD-WAN Manager CLI上的存取控制執行不當造成的。該復原源於管理介面中的復原可能允許經過身份驗證的本地攻擊者繞過授權。成功利用此弱點可能允許攻擊者復原受影響的Cisco Catalyst SD-WAN Manager 實例上的配置,然後將其部署到下游路由器。

CVE-2023-20034:Cisco Catalyst SD-WAN Manager 資訊外洩弱點
此弱點是由於 Cisco Catalyst SD-WAN Manager 對 Elasticsearch
服務的存取控制不當造成的。攻擊者可以透過向可存取的 Cisco Catalyst SD-WAN Manager 系統發送特製的 HTTP
請求來利用此弱點。成功利用弱點可能會允許攻擊者以 Elasticsearch 使用者的身分查看 Elasticsearch 資料庫內容。

CVE-2023-20254:Cisco Catalyst SD-WAN Manager 授權繞過弱點
此弱點是由於 Cisco Catalyst SD-WAN Manager 系統內的使用者會話管理不足所造成的。攻擊者可以透過向受影響的系統發送特製的請求來利用此弱點。成功利用弱點可能允許攻擊者存取有關其他租戶的資訊、進
行配置更改,或可能使租戶離線並導致 DoS 情況。

CVE-2023-20262:Cisco Catalyst SD-WAN Manager 阻斷服務弱點
此弱點是由於受影響的系統處於錯誤狀態時資源管理不足所造成的。攻擊者可以透過向受影響的系統發送惡意流量來利用此弱點。成功利用此弱點可能會導致攻擊者導致 SSH 進程崩潰並重新啟動,從而導致 SSH 服務出現 DoS 狀況。

參考資訊: Cisco