近日,深信服安全团队监测到Cisco公开了一则Cisco SD-WAN等组件存在2个高危漏洞的信息,漏洞编号:(CVE-2021-1300/CVE-2021-1301),漏洞等级:高危。该漏洞是由于对IP流量的处理错误,
攻击者可借助恶意IP流量利用该漏洞,成功利用漏洞的攻击者能够以root权限在操作系统上执行任意代码。
漏洞名称
:
Cisco SD-WAN远程代码执行漏洞
CVE-2021-1300/CVE-2021-1301
组件名称
: Cisco SD-WAN & Cisco Smart Software Manager
威胁等级
:
高危
影响范围
:
IOS XE SD-WAN Software多版本
SD-WAN vBond Orchestrator Software多版本
SD-WAN vEdge Cloud Routers多版本
SD-WAN vEdge Routers多版本
SD-WAN vManage Software多版本
SD-WAN vSmart Controller Software多版本
漏洞类型
: 远程代码执行
利用条件
:
1、用户认证:不需要用户认证
2、前置条件:未知
3、触发方式:远程
造成后果
: 成功利用此漏洞可在操作系统上以root权限执行任意代码
Cisco SD-WAN是Cisco公司开发的软件定义广域网产品。用于企业级用户的网络控制和管理,提升服务配置速度,降低网络的复杂性和运营成本,并保证网络安全可靠性。
近日,深信服安全团队监测到Cisco公开了一则Cisco SD-WAN等组件存在2个高危漏洞的信息,漏洞编号:(CVE-2021-1300/CVE-2021-1301),漏洞等级:高危。该漏洞是由于对IP流量的处理错误,攻击者可借助恶意IP流量利用该漏洞,成功利用漏洞的攻击者能够以root权限在操作系统上执行任意代码。
3.1 CVE-2021-1300
Cisco SD-WAN存在允许未经验证的远程攻击者造成缓冲区溢出的漏洞。该漏洞是由于对IP流量的处理错误,攻击者可借助恶意IP流量利用该漏洞,成功利用漏洞的攻击者能够以root权限在操作系统上执行任意代码。
3.2 CVE-2021-1301
Cisco SD-WAN软件的NETCONF子系统中存在拒绝服务漏洞。由于在建立SSH连接期间系统读取的用户提供输入的输入验证不完善,攻击者可以通过提交一个精心编制的文件供受影响的系统读取来触发此漏洞。成功利用此漏洞可使攻击者造成缓冲区溢出,从而在受影响的设备或系统上造成拒绝服务。
目前受影响的各软件版本:
Cisco SD-WAN软件:18.3.x及以前版本18.4.x<18.4.5,19.2.x<19.2.2,19.3.x全部,20.1.x<20.1.1,20.3.x<20.3.1,20.4.x<20.4.1.
Cisco IOS XE SD-WAN 软件:小于16.12.4
IOS XE Software:17.2.x<17.2.1,17.3.x<17.3.1,17,4,x<17.4.1
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-bufovulns-B5NrSHbj
其中由于Cisco SD-WAN还存在其他漏洞,建议升级到“First Fixed Release for All Vulnerabilities Described in the Collection of Advisories”项目所对应的版本。
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-bufovulns-B5NrSHbj
其中由于Cisco SD-WAN还存在其他漏洞,建议升级到“First Fixed Release for All Vulnerabilities Described in the Collection of Advisories”项目所对应的版本。
2021/1/23
深信服千里目安全实验室发布漏洞通告
点击
阅读原文
,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们