【漏洞通告】Cisco 1月多个安全漏洞
发布时间 2021-01-210x00 漏洞概述
2021年01月20日,Cisco发布安全公告,公开了Cisco SD-WAN、DNA Center和Smart Software Manager Satellite等多个产品中的多个安全漏洞。
0x01 漏洞详情
Cisco SD-WAN命令注入漏洞(CVE-2021-1260、CVE-2021-1261、CVE-2021-1262、CVE-2021-1263、CVE-2021-1298和CVE-2021-1299)
Cisco SD-WAN产品中存在多个命令注入漏洞,其中,CVE-2021-1260、CVE-2021-1261、CVE-2021-1262、CVE-2021-1263和CVE-2021-1298的CVSS评分在5.3-7.8之间,成功利用这些漏洞的攻击者可以对受影响的设备执行命令注入攻击,最终攻击者可以在设备上以root权限执行某些操作。
值得注意的是Cisco SD-WAN vManage命令注入漏洞(CVE-2021-1299),其存在于基于Web的管理界面中,是用户对设备模板配置提供的信息的输入验证不正确造成的,CVSS评分9.9。
攻击者可以通过向设备模板配置提交恶意信息来利用此漏洞,成功利用此漏洞的攻击者可以获得受影响系统的root权限。
影响范围
如果正在运行易受影响的Cisco SD-WAN版本,则这些漏洞会影响以下Cisco产品:
SD-WAN vBond Orchestrator软件
SD-WAN vEdge云路由器
SD-WAN vEdge路由器
SD-WAN vManage软件
SD-WAN vSmart控制器软件
修复版本
Cisco SD-WAN版本 | 这些漏洞的第一个固定版本 | 通报集中描述的所有漏洞的第一个固定版本 |
早于18.3 | 迁移到固定版本。 | 迁移到固定版本。 |
18.3 | 迁移到固定版本。 | 迁移到固定版本。 |
18.4 | 迁移到固定版本。 | 迁移到固定版本。 |
19.2 | 迁移到固定版本。 | 迁移到固定版本。 |
19.3 | 迁移到固定版本。 | 迁移到固定版本。 |
20.1 | 20.1.2 | 迁移到固定版本。 |
20.3 | 20.3.2 | 20.3.2 |
20.4 | 20.4.1 | 20.4.1 |
Cisco SD-WAN缓冲区溢出漏洞(CVE-2021-1300)
该漏洞是对IP流量的不正确处理造成的,其CVSS评分9.8。攻击者可以通过发送恶意IP流量来利用此漏洞,最终导致缓冲区溢出。成功利用此漏洞的攻击者能够以root权限在系统上执行任意代码。
此外,Cisco SD-WAN的NETCONF子系统中还存在另一个缓冲区溢出漏洞(CVE-2021-1301),攻击者可以通过利用此漏洞在受影响的设备或系统上导致拒绝服务,其CVSS评分6.5。
影响范围
如果正在运行易受影响的Cisco SD-WAN版本,则这些漏洞会影响以下Cisco产品:
IOS XE SD-WAN软件
SD-WAN vBond Orchestrator软件
SD-WAN vEdge云路由器
SD-WAN vEdge路由器
SD-WAN vManage软件
SD-WAN vSmart控制器软件
修复版本
SD-WAN
Cisco SD-WAN版本 | 漏洞的第一个固定版本 | 所有漏洞的第一个固定版本 |
早于18.3 | 迁移到固定版本。 | 迁移到固定版本。 |
18.3 | 迁移到固定版本。 | 迁移到固定版本。 |
18.4 | 18.4.5 | 迁移到固定版本。 |
19.2 | 19.2.2 | 迁移到固定版本。 |
19.3 | 迁移到固定版本。 | 迁移到固定版本。 |
20.1 | 20.1.1 | 迁移到固定版本。 |
20.3 | 20.3.1 | 20.3.2 |
20.4 | 20.4.1 | 20.4.1 |
IOS XE SD-WAN
Cisco IOS XE SD-WAN版本 | 漏洞的第一个固定版本 | 所有漏洞的第一个固定版本 |
16.9 | 迁移到固定版本。 | 迁移到固定版本。 |
16.10 | 迁移到固定版本。 | 迁移到固定版本。 |
16.11 | 迁移到固定版本。 | 迁移到固定版本。 |
16.12 | 16.12.4 | 16.12.4 |
IOS XE
Cisco IOS XE通用版本 | 漏洞的第一个固定版本 | 所有漏洞的第一个固定版本 |
17.2 | 17.2.1 | 17.2.2 |
17.3 | 17.3.1 | 17.3.1 |
17.4 | 17.4.1 | 17.4.1 |
Cisco DNA Center Command Runner 命令注入漏洞(CVE-2021-1264)
该漏洞存在于Cisco DNA Center的Command Runner工具中,其CVSS评分9.6。
该漏洞是Command Runner工具输入验证不足导致的。攻击者可以通过在命令执行期间使用恶意输入或调用命令运行程序API来利用此漏洞,最终能够在Cisco DNA Center管理的设备上执行任意CLI命令。
影响范围
Cisco DNA Center Software < 1.3.1.0
修复版本
Cisco DNA Center Software >= 1.3.1.0
Cisco Smart Software Manager Satellite Web UI命令注入漏洞(CVE-2021-1138、CVE-2021-1140和CVE-2021-1142)
这3个漏洞都是Cisco智能软件管理器Satellite的Web UI中的命令注入漏洞,它们都是输入验证不足导致的,其CVSS评分9.8。攻击者可以通过发送恶意HTTP请求来利用这些漏洞,成功利用这些漏洞的攻击者可以在系统上运行任意命令。
此外,Cisco智能软件管理器Satellite的Web UI中还存在其它2个输入验证不足导致的命令注入漏洞(CVE-2021-1139和CVE-2021-1141),其CVSS评分均为8.8。攻击者可以通过发送恶意HTTP请求来利用它们,最终可以以root用户的身份在受影响的设备上执行任意命令。
影响范围
Cisco Smart Software Manager Satellite <= 5.1.0
修复版本
Cisco Smart Software Manager On-Prem >= 6.3.0
注:在6.3.0版本中,Cisco Smart Software Manager Satellite被重命名为Cisco Smart Software Manager On-Prem。
0x02 处置建议
建议参考Cisco官方发布的安全公告升级至最新版本。
下载链接:
https://software.cisco.com/download/find
0x03 参考链接
https://tools.cisco.com/security/center/publicationListing.x
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-pre-auth-bugs-in-sd-wan-cloud-license-manager/
0x04 时间线
2021-01-20 Cisco发布安全公告
2021-01-21 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/