Cisco SD-WAN vManageの認証バイパス(cisco-sa-sdwan-abyp-TnGFHrS)

high Nessus プラグイン ID 145706

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョンによると、Cisco SD-WAN vManageは複数の認証バイパスの脆弱性の影響を受けます。

- 認証チェックが不十分なため、認証バイパスの脆弱性がWebベースの管理インターフェイスにあります。認証されたリモートの攻撃者が細工されたHTTPリクエストを、影響を受けるシステムのWebベースの管理インターフェイスに送信することでこれを悪用し、認証をバイパスして接続が認証されていないvManageテナントにアクセスする可能性があります。(CVE-2021-1302)

- 認証チェックが不十分なため、認証バイパスの脆弱性がWebベースの管理インターフェイスのSSHコンソールにあります。認証されたリモートの攻撃者がこれを悪用し、Webベースの管理インターフェイスにログインしてSSHコンソール機能を使用することにより、攻撃者がさらに攻撃を仕掛ける可能性がある秘密情報にアクセスする可能性があります。(CVE-2021-1304)

- 認証チェックが不十分なため、認証バイパスの脆弱性がWebベースの管理インターフェイスにあります。認証されたリモートの攻撃者がこれを悪用し、権限の低いユーザーアカウントでWebベースの管理インターフェイスにログインし、閲覧権限のないログ、構成、デバイス情報などの情報にアクセスする可能性があります。(CVE-2021-1305)

詳細については、付属のCisco BIDおよびCisco Security Advisoryを参照してください。

ソリューション

CiscoバグID CSCvi59734、CSCvs11283、CSCvu28377に記載されている該当の修正済みバージョンにアップグレードしてください

参考資料

http://www.nessus.org/u?b139de4e

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvi59734

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvs11283

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvu28377

プラグインの詳細

深刻度: High

ID: 145706

ファイル名: cisco-sa-sdwan-abyp-TnGFHrS.nasl

バージョン: 1.5

タイプ: local

ファミリー: CISCO

公開日: 2021/2/1

更新日: 2021/2/2

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-1302

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:cisco:sd-wan_firmware, cpe:/a:cisco:sd-wan_vmanage

必要な KB アイテム: Cisco/Viptela/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/20

脆弱性公開日: 2021/1/20

参照情報

CVE: CVE-2021-1302, CVE-2021-1304, CVE-2021-1305

CWE: 20, 284

CISCO-SA: cisco-sa-sdwan-abyp-TnGFHrS

IAVA: 2021-A-0045

CISCO-BUG-ID: CSCvi59734, CSCvs11283, CSCvu28377