Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03693

Опубликовано: 17 июл. 2023
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Низкий

Описание

Уязвимость прикладного программного интерфейса централизованной системы управления сетью Cisco Catalyst SD-WAN Manager связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию или изменить конфигурацию экземпляра Cisco Catalyst SD-WAN Manager

Вендор

Cisco Systems Inc.

Наименование ПО

Catalyst SD-WAN Manager

Версия ПО

от 20.6.3.3 до 20.6.3.4 (Catalyst SD-WAN Manager)
от 20.6.4 до 20.6.4.2 (Catalyst SD-WAN Manager)
от 20.6.5 до 20.6.5.5 (Catalyst SD-WAN Manager)
от 20.7 до 20.9.3.2 (Catalyst SD-WAN Manager)
от 20.10 до 20.10.1.2 (Catalyst SD-WAN Manager)
от 20.11 до 20.11.1.2 (Catalyst SD-WAN Manager)

Тип ПО

Микропрограммный код аппаратных компонент компьютера

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование списков контроля доступа (ACL) для ограничения доступа к REST API;
- использование средств межсетевого экранирования;
- сегментирование сети с целью ограничения доступа к оборудованию из других подсетей;
- использование команды show log для просмотра содержимого файла vmanage-server.log, чтобы отследить предпринятые попытки получить несанкционированный доступ к REST API.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapi-sphCLYPA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 36%
0.0015
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.1
nvd
больше 2 лет назад

A vulnerability in the request authentication validation for the REST API of Cisco SD-WAN vManage software could allow an unauthenticated, remote attacker to gain read permissions or limited write permissions to the configuration of an affected Cisco SD-WAN vManage instance. This vulnerability is due to insufficient request validation when using the REST API feature. An attacker could exploit this vulnerability by sending a crafted API request to an affected vManage instance. A successful exploit could allow the attacker to retrieve information from and send information to the configuration of the affected Cisco vManage instance. This vulnerability only affects the REST API and does not affect the web-based management interface or the CLI.

CVSS3: 9.1
github
больше 2 лет назад

A vulnerability in the request authentication validation for the REST API of Cisco SD-WAN vManage software could allow an unauthenticated, remote attacker to gain read permissions or limited write permissions to the configuration of an affected Cisco SD-WAN vManage instance. This vulnerability is due to insufficient request validation when using the REST API feature. An attacker could exploit this vulnerability by sending a crafted API request to an affected vManage instance. A successful exploit could allow the attacker to retrieve information from and send information to the configuration of the affected Cisco vManage instance. This vulnerability only affects the REST API and does not affect the web-based management interface or the CLI.

EPSS

Процентиль: 36%
0.0015
Низкий

9.1 Critical

CVSS3

9.4 Critical

CVSS2