Cisco SD-WAN vManage多个高危漏洞通告

 

0x01   漏洞简述

2021年04月08日,360CERT监测发现Cisco官方发布了SD-WAN vManage多个漏洞风险通告,此次通告的漏洞编号分别为CVE-2021-1479,CVE-2021-1137,CVE-2021-1480,其中包含1个严重漏洞,2个高危漏洞,此次通告评分:9.8

Cisco SD-WAN为思科提出的企业广域网解决方案,思科以安全能力为核心,通过WAN设备集成的方式,将安全能力内嵌到整个SD-WAN方案中,针对多个威胁场景提供全方位安全防护。Cisco SD-WAN vManageCisco SD-WAN提供了自动化集中管理平台。

对此,360CERT建议广大用户及时将Cisco SD-WAN vManage升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02   风险等级

360CERT对该事件的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.8

 

0x03   漏洞详情

CVE-2021-1479: 代码执行漏洞

CVE: CVE-2021-1479

组件: SD WAN vManage

漏洞类型: 代码执行

影响: 服务器接管

简述:

该漏洞是由于易受攻击的组件对输入验证不正确导致的。攻击者可以通过构造特殊的请求来利用漏洞,该请求在被处理时会造成缓冲区溢出的结果。成功利用该漏洞的攻击者可以以root权限在目标主机上执行任意代码。

CVE-2021-1137: 特权提升漏洞

CVE: CVE-2021-1137

组件: SD WAN vManage

漏洞类型: 特权提升

影响: 获取root权限

简述:

该漏洞是由于易受攻击的组件对输入验证不正确导致的。有权在vManage系统上添加新用户或组的账户可以通过修改用户账户利用此漏洞,并获得目标服务器root权限。

CVE-2021-1480: 特权提升漏洞

CVE: CVE-2021-1480

组件: SD WAN vManage

漏洞类型: 特权提升

影响: 获取root权限

简述:

SD-WAN软件的系统文件传输功能中存在特权提升漏洞,该漏洞是由于易受攻击的组件对输入验证不正确导致的。经过身份验证的攻击者可以通过发送特制请求利用此漏洞,成功利用此漏洞的攻击者可以覆盖任意文件,并使攻击者获得目标服务器的root权限修改系统配置。

 

0x04   影响版本

– cisco:sd_wan_vManage: [<=18.4, 19.2, 19.3, 20.1, 20.3, 20.4]

 

0x05   修复建议

Cisco官方已经说明没有针对以上漏洞的临时修复方式,推荐所有的用户及时将固件更新到安全版本

通用修补建议

Cisco SD-WAN vManage版本 漏洞修复版本
18.4及以前版本 升级到已修复的其他版本
19.2 19.2.4
19.3 升级到已修复的其他版本
20.1 升级到已修复的其他版本
20.3 20.3.3
20.4 20.4.1

 

0x06   产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

 

0x07   时间线

2021-04-07 Cisco官方发布安全通告

2021-04-08 360CERT发布通告

 

0x08   参考链接

1、 Cisco官方安全通告

 

0x09   特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

Cisco SD-WAN vManage多个高危漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

(完)