Cisco выпустила исправления для многочисленных недостатков в своих продуктах SD-WAN, которые могут позволить неаутентифицированным удаленным субъектам угроз атаковать уязвимые устройства.
Поставщик сетевого оборудования заявил, что одна из уязвимостей переполнения буфера, позволяющая неаутентифицированным злоумышленникам запускать произвольный код с привилегиями суперпользователя root, связана с неправильной обработкой трафика интернет-протокола.
Отправляя специально созданный IP-трафик через уязвимое устройство, злоумышленники могут вызвать переполнение буфера в программном обеспечении, предупреждает Cisco.
Этот недостаток имеет общую оценку Системы оценки уязвимостей 9,8 из 10.
Другое условие переполнения буфера в подсистеме Cisco SD-WAN NETCONF позволяет аутентифицированным удаленным злоумышленникам отправлять специально созданные файлы на уязвимые устройства, что приводит к состоянию отказа в обслуживании.
Этот недостаток оценивается CVSS 6,5 из 10.
Несколько уязвимостей командной инъекции были также обнаружены в программном обеспечении Cisco SD-WAN.
Наиболее серьезно с рейтингом CVSS 9,9 из 10 влияет программное обеспечение vManage, которое неправильно проверяет ввод пользователя в конфигурацию шаблона устройства.
Использование этой уязвимости может позволить злоумышленникам получить корневой доступ к уязвимым устройствам.
Уязвимости обнаружены на следующих продуктах:
Уязвимости обнаружены на следующих продуктах:
Cisco выпустила патчи для вышеперечисленного.
Другой набор уязвимостей влияет на веб-интерфейс пользователя в Cisco Smart Software Manager Satellite версий 5.1.0 и более ранних.
Тот, который имеет рейтинг CVSS 9.8 и считается критическим, может быть использован удаленными, не прошедшими проверку подлинности злоумышленниками для выполнения произвольных команд на уязвимых устройствах просто путем отправки HTTP-запросов.