Cisco avslöjar godtycklig utförande i SD-WAN Lösning och Webex

0
122
cisco-live-las-vegas-logo.jpg

Cisco har avslöjat en kritisk sårbarhet i SD-WAN Lösning som gör det möjligt för godtycklig kod som root-användaren.

Felaktig gränserna kontroll av vContainer tillåtna för potentiella autentiserad angripare att skicka skadliga filer till en berörd instans, som kan orsaka en buffer overflow på vContainer och skapa en situation för godtycklig kod som root, sade företaget i dess rådgivande.

Cisco vSmart Controllers kör en SD-WAN Lösning släppa före 18.4.0 var hit, sade företaget, med bara vContainers påverkas.

“Den fasta programvaran måste distribueras av Cisco på begäran av kunden. Det finns inga fasta programvaran för Ciscos kunder att ladda ner och använda för detta problem,” sade företaget.

“Kunderna måste engagera sina Cisco support kontakter för att säkerställa utbyggnaden av den senaste programvaran fix.”

Företaget sa att det inte är medveten om något utnyttjande och sårbarhet hittades vid interna tester.

Hittas även via interna tester var en annan SD-WAN fel som gjorde det möjligt för en autentiserad, intill angripare att kringgå autentisering och åtkomst till andra vSmart behållare.

“Den sårbarhet på grund av en osäker standardkonfigurationen för den drabbade datorn,” Cisco rådgivande sagt.

“En angripare kan utnyttja säkerhetsproblemet genom att ansluta direkt till den exponerade tjänster. En exploatering kan ge angripare för att hämta och modifiera viktiga systemfiler.”

Interna tester av Cisco som också finns en grupp konfiguration bugg som skulle ge utökning av privilegier för att en angripare, vilket tillåter dem att bli root och kontroll en låda.

“Den sårbarhet på grund av en oförmåga att korrekt validera vissa parametrar som ingår i koncernen konfiguration,” den rådgivande sagt.

“En angripare kan utnyttja säkerhetsproblemet genom att skriva en specialskriven fil till den katalog där användaren grupp konfiguration ligger i det underliggande operativsystemet. ”

I detta fall påverkas produkter omfattar: vBond Orchestrator; vEdge 100, 1000, 2000, 5000-serien routrar; vEdge Cloud Router Plattform, vManage Nätverk Programvara, och vSmart Controller.

Samma klass av hårdvara drabbades också av en godtycklig fil skriv över sårbarhet på grund av felaktig validering av kommandot spara som används på kommandoraden.

“Ett framgångsrikt utnyttja kunde en angripare för att skriva över godtyckliga filer på det underliggande operativsystemet för en berörd enhet och eskalera sina privilegier till root-användaren,” sade Cisco.

Cisco sa båda frågorna var fast i SD-WAN Lösning Släppa 18.4.0.

På Webex front, Trend Micro ‘ s Zero Day Initiative upptäckte en sårbarhet som accepteras för godtyckliga kommandon inom Webex Lag klient.

“Denna sårbarhet på grund av osäkra sökvägar som används av programmet URI som definieras i Windows-operativsystem,” sade Cisco i sin rådgivande.

“En angripare kan utnyttja säkerhetsproblemet genom att övertyga en riktad användaren att följa en skadlig länk. Framgångsrikt utnyttjande kan få programmet att ladda bibliotek från katalogen som omfattas av URI länk.”

SE: It-säkerhet i ett sakernas internet och mobila världen (ZDNet särskild rapport) | Ladda ner rapporten som en PDF (TechRepublic)

Resultatet av sårbarhet var en angripare skulle kunna köra kommandon med samma privilegier som den riktade användaren.

Sårbarheten påverkar alla versioner av Cisco Webex Lag tidigare än version 3.0.10260 släpps i November.

Att sätta ett antal sårbarheter för Windows-versionen av Webex i en enda rådgivande, Cisco visade att en angripare kan använda skadliga inspelning (ARF/WRF) filer för att köra kod när en användare öppnar dem.

Nätverk jätten sa att det har släppt fast versioner av sina Webex-Spelare och Webex Nätverk Inspelning Spelare som var negativt.

Sårbarheter i detta fall hittades av Zero Day Initiative och forskare vid Fortinet.

Bland det dussintal sårbarheter som klassificeras som hög status av Cisco var ett par av sårbarheter i webbgränssnittet för Cisco Small Business RV320 och RV325 routrar som skulle göra det möjligt för en angripare utifrån att hämta filer från enheten på grund av felaktig åtkomst till kontroller, och för en angripare att få administratörsbehörighet för att köra kommandon som root.

Under 2018, Cisco bort sju hårdkodade lösenord som gav root eller standard behörigheter från dess produkter.

Tidigare denna månad, Cisco varnade för att dess AsyncOS som används i e-postsäkerhetsprodukter var utsatta för ständig överbelastning som sin programvara inte validera S/MIME-signerad e-post på rätt sätt.

Relaterade Täckning

Cisco varnar: Patch nu eller risk för din säkerhet apparaten kvävning på enstaka oseriösa e-post

En dålig e-post kan krascha din Cisco mail security appliance och hålla det som det försöker bearbeta samma e-post om och om igen.

CES 2019: Cisco samtal 6G

Medan alla andra tillbringade CES 2019 talar om 5G, Cisco är redan tittar mot en 6G framtiden.

Andra gången gillt: Cisco skjuter fix för misslyckats Webex sårbarhet patch

Ny attack tekniker har gjort det ursprungliga patch värdelös.

Cisco uppdateringar SD-WAN portfölj med nya säkerhetsdetaljer

Bland de viktigaste uppdateringar, sade Cisco det är att integrera program-medvetna om företagets brandvägg, intrusion prevention, och URL-filtrering i Cisco SD-WAN enheter.

Dessa företag är att anställa de mest avlägsna arbetstagare i 2019 (TechRepublic)

Tech-industrin pekas ut som FlexJobs som är särskilt villiga att erbjuda möjligheter att arbeta utanför kontoret.

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter