【漏洞通告】Cisco 1月多个安全漏洞

发布时间 2021-01-21

0x00 漏洞概述

2021年01月20日,Cisco发布安全公告,公开了Cisco SD-WAN、DNA Center和Smart Software Manager Satellite等多个产品中的多个安全漏洞。

0x01 漏洞详情

image.png

 

Cisco SD-WAN命令注入漏洞(CVE-2021-1260、CVE-2021-1261、CVE-2021-1262、CVE-2021-1263、CVE-2021-1298和CVE-2021-1299)

Cisco SD-WAN产品中存在多个命令注入漏洞,其中,CVE-2021-1260、CVE-2021-1261、CVE-2021-1262、CVE-2021-1263和CVE-2021-1298的CVSS评分在5.3-7.8之间,成功利用这些漏洞的攻击者可以对受影响的设备执行命令注入攻击,最终攻击者可以在设备上以root权限执行某些操作。

值得注意的是Cisco SD-WAN vManage命令注入漏洞(CVE-2021-1299),其存在于基于Web的管理界面中,是用户对设备模板配置提供的信息的输入验证不正确造成的,CVSS评分9.9。

攻击者可以通过向设备模板配置提交恶意信息来利用此漏洞,成功利用此漏洞的攻击者可以获得受影响系统的root权限。

影响范围

如果正在运行易受影响的Cisco SD-WAN版本,则这些漏洞会影响以下Cisco产品:

SD-WAN vBond Orchestrator软件

SD-WAN vEdge云路由器

SD-WAN vEdge路由器

SD-WAN vManage软件

SD-WAN vSmart控制器软件

 

修复版本

Cisco SD-WAN版本

这些漏洞的第一个固定版本

通报集中描述的所有漏洞的第一个固定版本

早于18.3

迁移到固定版本。

迁移到固定版本。

18.3

迁移到固定版本。

迁移到固定版本。

18.4

迁移到固定版本。

迁移到固定版本。

19.2

迁移到固定版本。

迁移到固定版本。

19.3

迁移到固定版本。

迁移到固定版本。

20.1

20.1.2

迁移到固定版本。

20.3

20.3.2

20.3.2

20.4

20.4.1

20.4.1

 

 

Cisco SD-WAN缓冲区溢出漏洞(CVE-2021-1300)

该漏洞是对IP流量的不正确处理造成的,其CVSS评分9.8。攻击者可以通过发送恶意IP流量来利用此漏洞,最终导致缓冲区溢出。成功利用此漏洞的攻击者能够以root权限在系统上执行任意代码。

此外,Cisco SD-WAN的NETCONF子系统中还存在另一个缓冲区溢出漏洞(CVE-2021-1301),攻击者可以通过利用此漏洞在受影响的设备或系统上导致拒绝服务,其CVSS评分6.5。

影响范围

如果正在运行易受影响的Cisco SD-WAN版本,则这些漏洞会影响以下Cisco产品:

IOS XE SD-WAN软件

SD-WAN vBond Orchestrator软件

SD-WAN vEdge云路由器

SD-WAN vEdge路由器

SD-WAN vManage软件

SD-WAN vSmart控制器软件

 

修复版本

SD-WAN

Cisco SD-WAN版本

漏洞的第一个固定版本

所有漏洞的第一个固定版本

早于18.3

迁移到固定版本。

迁移到固定版本。

18.3

迁移到固定版本。

迁移到固定版本。

18.4

18.4.5

迁移到固定版本。

19.2

19.2.2

迁移到固定版本。

19.3

迁移到固定版本。

迁移到固定版本。

20.1

20.1.1

迁移到固定版本。

20.3

20.3.1

20.3.2

20.4

20.4.1

20.4.1

  

IOS XE SD-WAN

Cisco IOS XE SD-WAN版本

漏洞的第一个固定版本

所有漏洞的第一个固定版本

16.9

迁移到固定版本。

迁移到固定版本。

16.10

迁移到固定版本。

迁移到固定版本。

16.11

迁移到固定版本。

迁移到固定版本。

16.12

16.12.4

16.12.4

 

IOS XE

Cisco IOS XE通用版本

漏洞的第一个固定版本

所有漏洞的第一个固定版本

17.2

17.2.1

17.2.2

17.3

17.3.1

17.3.1

17.4

17.4.1

17.4.1

 

 

Cisco DNA Center Command Runner 命令注入漏洞(CVE-2021-1264)

该漏洞存在于Cisco DNA Center的Command Runner工具中,其CVSS评分9.6。

该漏洞是Command Runner工具输入验证不足导致的。攻击者可以通过在命令执行期间使用恶意输入或调用命令运行程序API来利用此漏洞,最终能够在Cisco DNA Center管理的设备上执行任意CLI命令。

影响范围

Cisco DNA Center Software < 1.3.1.0

 

修复版本

Cisco DNA Center Software >= 1.3.1.0

 

 

Cisco Smart Software Manager Satellite Web UI命令注入漏洞(CVE-2021-1138、CVE-2021-1140和CVE-2021-1142)

这3个漏洞都是Cisco智能软件管理器Satellite的Web UI中的命令注入漏洞,它们都是输入验证不足导致的,其CVSS评分9.8。攻击者可以通过发送恶意HTTP请求来利用这些漏洞,成功利用这些漏洞的攻击者可以在系统上运行任意命令。

此外,Cisco智能软件管理器Satellite的Web UI中还存在其它2个输入验证不足导致的命令注入漏洞(CVE-2021-1139和CVE-2021-1141),其CVSS评分均为8.8。攻击者可以通过发送恶意HTTP请求来利用它们,最终可以以root用户的身份在受影响的设备上执行任意命令。

影响范围

Cisco Smart Software Manager Satellite <= 5.1.0

 

修复版本

Cisco Smart Software Manager On-Prem >= 6.3.0

注:在6.3.0版本中,Cisco Smart Software Manager Satellite被重命名为Cisco Smart Software Manager On-Prem。

 

0x02 处置建议

建议参考Cisco官方发布的安全公告升级至最新版本。

下载链接:

https://software.cisco.com/download/find

 

0x03 参考链接

https://tools.cisco.com/security/center/publicationListing.x

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-pre-auth-bugs-in-sd-wan-cloud-license-manager/

 

0x04 时间线

2021-01-20  Cisco发布安全公告

2021-01-21  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png