Cisco retter Catalyst SD-WAN-sårbarheder

Flere versioner af Catalyst SD-WAN påvirket.

Der er fundet flere sårbarheder i Cisco Catalyst SD-WAN Manager (tidligere Cisco SD-WAN vManage), som kan give uautoriseret adgang til eller forårsage et DoS-angreb på en sårbar enhed.

Det skriver Itnews på baggrund af en advisory fra Cisco.  

Heri oplyses det, at sårbarhederne påvirker SD-WAN API'er, kommandolinjegrænsefladen (CLI) og en Elasticsearch-implementering. 

Den mest alvorlige af fejlene er CVE-2023-20252, de har fået en CVSS-score på 9,8. Den findes i SAML-API'erne (Security Assertion Markup Language) i Cisco Catalyst SD-WAN Manager, og den gør det muligt for en uautoriseret ’remote’ angriber at få adgang til applikationen som en vilkårlig bruger. Sårbarheden skyldes ukorrekt saniteringstjek af input på SAML API'er. En angriber kan udnytte denne sårbarhed ved at sende anmodninger direkte til SAML API'erne. Det giver mulighed for at generere en godkendelsestoken, som vil være tilstrækkeligt til at få adgang til applikationen.

Der er ikke oplyst afhjælpende foranstaltninger, hvorfor en opdatering af løsningen er nødvendig for at lukke hullet for udnyttelse.

Andre fejl er:

  • CVE-2023-20253, med en CVSS på 8.4, er en fejl i SD-WANs kommandolinjegrænseflade (CLI), der gør det muligt for en angriber at omgå en enheds autentificering og rulle en controllers konfigurationer tilbage.
  • CVE-2023-20034 (CVSS 7.5), som beskrives som en sårbarhed i implementeringen af adgangskontrollen til Elasticsearch, der bruges i Cisco Catalyst SD-WAN Manager. Udnyttelse af denne kan lade en angriber se indholdet af Elasticsearch-databasen.
  • CVE-2023-20254 (CVSS 7.2), som er en sessionsadministrationssårbarhed. Den kan give godkendt fjernangriber adgang til en anden brugers oplysninger (hvis den administreres af den samme Cisco Catalyst SD-WAN Manager-instans), foretage konfigurationsændringer eller muligvis forårsage en DoS-tilstand.
  • CVE-2023-20262 (CVSS 5.3), der tillader en uautoriseret fjernangriber at crashe SSH-processen.

Fejlene påvirker forskellige versioner af Catalyst SD-WAN-softwaren i Version 20.x. Der er tilgængelige for alle berørte produkter.

Links:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z

https://www.itnews.com.au/news/cisco-patches-catalyst-sd-wan-vulnerabilities-600684