You are currently viewing Критические ошибки, обнаруженные в программном обеспечении Cisco SD-WAN

Критические ошибки, обнаруженные в программном обеспечении Cisco SD-WAN

Cisco выпустила исправления для многочисленных недостатков в своих продуктах SD-WAN, которые могут позволить неаутентифицированным удаленным субъектам угроз атаковать уязвимые устройства.

Поставщик сетевого оборудования заявил, что одна из уязвимостей переполнения буфера, позволяющая неаутентифицированным злоумышленникам запускать произвольный код с привилегиями суперпользователя root, связана с неправильной обработкой трафика интернет-протокола.

Отправляя специально созданный IP-трафик через уязвимое устройство, злоумышленники могут вызвать переполнение буфера в программном обеспечении, предупреждает Cisco.

Этот недостаток имеет общую оценку Системы оценки уязвимостей 9,8 из 10.

Другое условие переполнения буфера в подсистеме Cisco SD-WAN NETCONF позволяет аутентифицированным удаленным злоумышленникам отправлять специально созданные файлы на уязвимые устройства, что приводит к состоянию отказа в обслуживании.

Этот недостаток оценивается CVSS 6,5 из 10.

Несколько уязвимостей командной инъекции были также обнаружены в программном обеспечении Cisco SD-WAN.

Наиболее серьезно с рейтингом CVSS 9,9 из 10 влияет программное обеспечение vManage, которое неправильно проверяет ввод пользователя в конфигурацию шаблона устройства.

Использование этой уязвимости может позволить злоумышленникам получить корневой доступ к уязвимым устройствам.

Уязвимости обнаружены на следующих продуктах:

Уязвимости обнаружены на следующих продуктах:

Cisco выпустила патчи для вышеперечисленного.

Другой набор уязвимостей влияет на веб-интерфейс пользователя в Cisco Smart Software Manager Satellite версий 5.1.0 и более ранних.

Тот, который имеет рейтинг CVSS 9.8 и считается критическим, может быть использован удаленными, не прошедшими проверку подлинности злоумышленниками для выполнения произвольных команд на уязвимых устройствах просто путем отправки HTTP-запросов.