Cisco SD-WAN API güvenlik açığı yamalandı – Güvenlik


Cisco, SD-WAN’ı ile birlikte gelen vManage yazılımının REST API’sinde bir kimlik doğrulama güvenlik açığı olduğu konusunda uyarıda bulunuyor.

Kritik dereceli güvenlik açığı CVE-2023-20214’ün CVSS puanı 9.1’dir çünkü kimliği doğrulanmamış bir uzak saldırgana “etkilenen bir Cisco SD-WAN vManage örneğinin yapılandırmasına yönelik okuma izinleri veya sınırlı yazma izinleri” verebilir.

Cisco’nun danışma belgesi, REST API’sinin “yetersiz istek doğrulaması” olduğunu belirtir.

Bu, bir saldırganın vManage örneğine hazırlanmış bir API isteği göndermesine ve ardından bilgileri okuyup etkilenen örneğe göndermesine olanak tanır.

Cisco’nun danışma belgesi, müşterilerin günlük dosyasında API’ye erişme girişimlerini görüntülemesi için talimatlar içerir.

Müşterilerin daha sonra bu erişim girişimlerinden herhangi birinin bir saldırıyı mı yoksa meşru bir talebi mi temsil ettiğini değerlendirmesi gerekir.

“Bu günlükte isteklerin varlığı, yetkisiz erişimi göstermez; bunun yerine, yalnızca REST API’ye erişim girişimlerinin yapıldığını gösterir”, danışma belgesi belirtiyor.

Şirket ayrıca müşterilerin bir erişim kontrol listesi kullanarak API’ye erişimi izin verilen IP adresleriyle kısıtlamasını önerir.

Etkilenen sürümler arasında SD-WAN vManage 20.6.3.3 (sabit sürüm 20.6.3.4); 20.6.4 (20.6.4.2’de düzeltildi); 20.6.5 (20.6.5.5’te düzeltildi); 20.9 (20.9.3.2’de düzeltildi); 20.10 (20.10.1.2’de düzeltildi); ve 20.11 (20.11.1.2’de düzeltildi).

20.7 veya 20.8 sürümlerine sahip müşterilerin sabit bir sürüme geçmesi gerekecektir.



Source link