跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Cisco修复SD-WAN和Smart Software Manager产品中的

精选回复

发布于

Cisco修复SD-WAN和Smart Software Manager产品中的

600a2b1c4b120.png

Cisco于1月20日发布安全更新,修正影响多款SD-WAN产品和Cisco Smart Software Manager软件的长途代码履行(RCE)缝隙。

SD-WAN是帮助办理WAN的软件产品,而Smart Software Manager是Cisco授权答应基于云的办理解决方案。

依据Cisco的安全布告,Cisco SD-WAN产品受到两个缓冲区溢出缝隙(CVE-2021-1300和CVE-2021-1301)的影响。

CVE-2021-1300源于对IP流量的处理错误,攻击者可借助歹意IP流量使用该缝隙,成功使用缝隙,攻击者能够root权限在底层操作体系上履行任意代码。Cisco将该缝隙的安全影响等级评价为高,CVSS 3.0基准评分为9.8。

CVE-2021-1301存在于Cisco SD-WAN软件的NETCONF子体系中。经身份验证的长途攻击者可使用该缝隙导致受影响的设备或体系拒绝服务。

这两个缝隙影响以下Cisco SD-WAN Software:

  • IOS XE SD-WAN Software
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software
  • SD-WAN vSmart Controller Software

影响Cisco的云授权答应办理程序的RCE缝隙分别为CVE-2021-1138,CVE-2021-1139,CVE-2021-1140,CVE-2021-1141和CVE-2021-1142。Cisco Smart Software Manager Satellite 5.1.0及之前版别受到影响

这五个缝隙均存在于Cisco Smart Software Manager Satellite的web UI中,均源于不充分的输入验证。长途攻击者可通过向受影响的设备发送歹意HTTP恳求使用缝隙在底层操作体系上运行任意命令。对CVE-2021-1138,CVE-2021-1140和CVE-2021-1142的使用,无需身份验证;而使用CVE-2021-1139和CVE-2021-1141,要求攻击者经过身份验证。

Cisco已在6.3.0及之后版别中修正了上述缝隙,并将Cisco Smart Software Manager Satellite改名为Cisco Smart Software Manager On-Prem。

Cisco表示现在没有获悉前述缝隙遭到公开披露或歹意使用。这些缝隙是Cisco的安全研究人员在对受影响产品进行内部安全测验的过程中发现的。



创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。