近日,思科解決了一個嚴重的未經身份驗證的REST API訪問漏洞,追蹤為CVE-223-20214(CVSS分數9.1),影響其SD-WAN vManage。未經身份驗證的遠程黑客可以利用該漏洞獲得對受影響實例配置的讀取權限或有限寫入權限。
根據該公司的公告顯示,此漏洞是由于使用REST API功能時請求驗證不足造成的。黑客可以通過向受影響的vManage實例發送精心編制的API請求來利用此漏洞。成功利用此漏洞可能使黑客能夠從受影響的Cisco vManage實例的配置中檢索信息并將信息發送到該配置。
思科SD-WAN vManage是為思科的軟件定義廣域網(SD-WAN)解決方案設計的中央管理平臺。SD-WAN技術用于跨多個位置連接和管理網絡,與傳統的WAN架構相比,提供了改進的性能、可擴展性和靈活性。思科指出,安全漏洞只影響REST API,不會影響基于web的管理界面或CLI。
該漏洞影響以下思科SD-WAN vManage版本:
? v20.6.3.3 – 在版本 v20.6.3.4 中修復
? v20.6.4 – 在 v20.6.4.2 版本中修復
? v20.6.5 – 在 v20.6.5.5 版本中修復
? v20.9 – 在 v20.9.3.2 版本中修復
? v20.10 – 在 v20.10.1.2 版本中修復
? v20.11 – 在 v20.11.1.2 版本中修復
根據該公告,SD-WAN vManage版本20.7和20.8也受到了影響,但對于這兩個版本,公司建議客戶遷移到固定版本。
思科還表示,沒有解決此漏洞的方法,但建議網絡管理員通過以下方式減少攻擊面:
? 使用訪問控制列表 (ACL) 限制對 vManage 實例的訪問。
? 使用 API 密鑰訪問 API。
該公司還建議檢查日志以檢測是否能訪問REST API。管理員可以使用CLI命令show log(如以下示例所示)查看vmanage-server.log文件的內容:

目前思科還未發現任何利用上述漏洞的野外攻擊。
CNCERT國家工程研究中心
安全圈
安全圈
看雪學苑
安全圈
看雪學苑
D1Net
商密君
看雪學苑
安全圈
安全圈
一顆小胡椒