Yamasız Cisco Catalyst SD-WAN Yönetim Sistemleri DoS Saldırılarına Maruz Kalıyor


Cisco, bu güvenlik açıklarından en azından şimdilik yararlanılmadığını doğruladı.

ÖNEMLİ BULGULAR

  • Cisco’nun Catalyst SD-WAN Yöneticisinde birden fazla güvenlik açığı bulundu.
  • Bu sorunlara yönelik herhangi bir geçici çözüm mevcut değildir.
  • Catalyst SD-WAN Manager, merkezi bir ağ yönetim sistemidir.
  • Korunmaya devam etmek için sistemi yamalamak son derece önemlidir.
  • Toplamda dört güvenlik açığı rapor edildi; biri Kritik önem seviyesinde, 3’ü Yüksek önem seviyesinde ve birine de Orta önem derecesi atandı.
  • Yamasız sistemler, siber suçluların kullanıcı hesaplarına yetkisiz erişim sağlamasına, istedikleri gibi değişiklik yapmasına ve hatta DoS saldırılarına neden olmasına olanak tanıyabilir.

Ağ, BT, telekom ve siber güvenlik çözümleri sağlayıcısı Cisco, kritik bir güvenlik paketini yayınladı danışma Kullanıcıları, daha önce Cisco SD-WAN vManage olarak bilinen Catalyst SD-WAN Yöneticisinde bulunan güvenlik açıkları konusunda uyarmak için.

Şirket keşfetti çoklu güvenlik açıkları Bu, bir saldırganın virüslü sisteme yetkisiz erişim elde etmesine veya Hizmet Reddi (DoS) saldırısı başlatmasına olanak tanıyabilir. Yükseltilmiş ayrıcalıklara sahip bir saldırgan, programları yükleyebilir, verileri değiştirebilir/görüntüleyebilir/silebilir ve tüm haklara sahip yeni kullanıcı hesapları oluşturabilir. Ancak, daha az hakka sahip hesaplara sahip kullanıcılar, yönetici haklarına sahip hesaplara sahip olanlara kıyasla bu durumdan daha az etkilenmeyebilir.

Cisco’nun tavsiye belgesinde, güvenlik açıklarından hiçbirinin birbirine bağlı olmadığı belirtiliyor. Bu, başarılı olmak için birden fazla kusurdan yararlanmanın gerekli olmadığı anlamına gelir. Ayrıca, bu kusurlardan birinden etkilenen bir yazılım sürümünün diğer yazılım kusurlarından da etkilenmesi gerekmeyebilir.

Savunmasız Ürünler:

  • Cisco Catalyst SD-WAN Yöneticisi 20.3 – 20.12

Savunmasız Ürünler:

  • IOS XE Yazılımı
  • SD-WAN cEdge Yönlendiricileri
  • SD-WAN vEdge Yönlendiricileri

Cisco, bu güvenlik açıklarından henüz yararlanılmadığını doğruladı. Yüksek riskli kuruluşlar arasında büyük ve orta ölçekli kamu kurumları/kuruluşları bulunurken, küçük kamu kurumlarının risk yoğunluğu ev kullanıcıları için orta ve düşüktür.

Güvenlik Açıkları Ayrıntıları

CVE-2023-20252 CVSS puanı 9,8 olan kritik bir şiddet düzeyine sahiptir. SAML (Güvenlik Onaylama İşaretleme Dili) API’leri aracılığıyla SD-WAN Yöneticisine yetkisiz erişime izin verir. Kimliği doğrulanmamış bir aktör, keyfi bir kullanıcı olarak uygulamaya yetkisiz erişim sağlayabilir.

CVE-2023-20253 Yüksek olarak derecelendirilmiştir ve CVSS puanı 8,4’tür. Yöneticinin CLI’sinde (komut satırı arayüzü) bulundu. Kimliği doğrulanmış, salt okunur ayrıcalıklara sahip yerel bir aktörün yetkilendirme sürecinden kaçmasına, denetleyici yapılandırmalarını tersine çevirmesine ve bunları alt kullanıcılara dağıtmasına olanak tanıyabilir.

CVE-2023-20034 aynı zamanda Yüksek olarak derecelendirilmiştir ve 7,5 CVVSS Temel Puanına sahiptir. Kimliği doğrulanmamış uzaktaki bir saldırganın, Elasticsearch kullanıcı ayrıcalıklarını elde ederek etkilenen sistemin Elasticsearch veritabanına erişmesine olanak tanıyan bir bilginin açığa çıkması güvenlik açığıdır.

CVE-2023-20254 yüksek bir ciddiyet derecesine ve 7,2 CVSS puanına sahiptir. Yöneticinin çok kiracılı özelliği oturum yönetimi sistemine bağlıdır. Yetkisiz, uzaktaki bir aktör başka bir kiracıya erişebilir ve yetkisiz yapılandırma değişiklikleri yapabilir veya bir DoS saldırısına neden olabilir.

CVE-2023-20262 CVSS puanı 5,3 olan orta şiddette bir güvenlik açığıdır. Yöneticinin SSH (Güvenli Kabuk) hizmetinde bulundu ve çökmeye yol açarak SSH erişiminde DoS durumuna neden olabilir.

Bu sorunlar Cisco Catalyst SD-WAN Yöneticisini etkiler. Cisco yayınladı ücretsiz yazılım güncellemeleri Bu sorunları çözmek için. Bu sorunlara yönelik herhangi bir geçici çözüm mevcut olmadığından, yazılımın korunmaya devam etmesi için düzeltilmesi gerekir.





Source link