شرکت سیسکو در خصوص یک آسیب پذیری بحرانی در Cisco SD-WAN vManage هشداری را صادر کرده است. این آسیب پذیری با شناسه CVE-2023-20214 و شدت بحرانی و امتیاز 9.1 در محصولات سیسکو یافت شده است. یک آسیبپذیری در اعتبارسنجی درخواست برای رابط برنامهنویسی برنامههای کاربردی (REST API) نرمافزار Cisco SD-WAN vManage وجود دارد که میتواند به یک حملهکننده غیرمجاز، اجازه دسترسی به مجوزهای خواندن یا محدود خواندن/نوشتن به پیکربندی نمونه Cisco SD-WAN vManage متأثر را بدهد.
این آسیبپذیری به دلیل عدم اعتبارسنجی کافی درخواستها هنگام استفاده از ویژگی REST API به وجود میآید. یک حملهکننده میتواند از طریق ارسال درخواست API منحصربهفرد به یک نمونه vManage متأثر، از این آسیبپذیری بهرهبرداری کند. در صورت موفقیت آمیز بودن حمله، حملهکننده قادر خواهد بود اطلاعات را از پیکربندی نمونه Cisco vManage متأثر دریافت و اطلاعات را به آن ارسال کند. این آسیبپذیری تنها تأثیری بر روی REST API دارد و بر روی رابط مدیریت مبتنی بر وب یا رابط خط فرمان تأثیری ندارد. این APIها برای موارد زیر استفاده میشوند.
• نظارت بر وضعیت دستگاه
• پیکربندی دستگاه
• بدست آوردن اطلاعات آماری از دستگاه
نسخه های تحت تاثیر و اصلاح شده :
سیسکو اعلام کرده است که اطلاعاتی در خصوص اکسپلویت یا حملات استفاده شده برای این آسیب پذیری ندارد.
برای بررسی اینکه آیا به این APIها درخواستی ارسال شده است میتوان فایل لاگ که در مسیر زیر قرار دارد را بررسی کنید :
/var/log/nms/vmanage-server.log
با دستور CLI زیر میتونید این فایل رو مشاهده کنید :
vmanage# show log /var/log/nms/vmanage-server.log
اگه در نتایج عبارت Request Stored in Map is (/dataservice/client/server) for user (admin) بود، یعنی درخواستهایی به REST API ارسال شده است.
توصیه :
سیسکو بهروزرسانیهای نرمافزاری را منتشر کرده است که این آسیبپذیری را رفع میکند. راهحلهای موقتی برای رفع این آسیبپذیری وجود ندارد. همچنین گفته شده که میتوانید با فعال کردن access control list) ACL) دسترسی به vManage رو محدود کنید.
مراجع
- 162