Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges
- par Kenan
- , le 16 juillet 2023
- 13 h 14 min
Une vulnérabilité de gravité critique a été détecté dans la validation de l’authentification des demandes de l’API REST du logiciel Cisco SD-WAN vMANAGE
Une vulnérabilité de gravité critique a été détectée dans la validation de l’authentification des demandes pour l’API REST du logiciel Cisco SD-WAN vManage. Cisco a publié un avertissement de sécurité alertant les utilisateurs de la vulnérabilité critique CVE-2023-20214.
Cela pourrait permettre à un attaquant distant non authentifié d’acquérir un accès en lecture ou des autorisations d’écriture restreintes sur la configuration d’une instance Cisco SD-WAN vManage impactée.
« Cette vulnérabilité est due à une validation insuffisante des requêtes lors de l’utilisation de la fonctionnalité REST API. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête API élaborée à une instance vManage affectée », peut-on lire dans l’avis de Cisco.
la configuration de l’instance Cisco vManage affectée », explique Cisco.
« Cette vulnérabilité n’affecte que l’API REST et n’affecte pas l’interface de gestion basée sur le web ou la CLI. »
Cette faille affecte les versions vulnérables du logiciel Cisco SD-WAN vManage. Selon Cisco, les produits Cisco suivants ne sont pas affectés par cette vulnérabilité:
Toutes les versions du logiciel IOS XE Release 16
Toutes les versions du logiciel IOS XR version 6
Toutes les versions du logiciel NX-OS version 9
Toutes les versions du SD-WAN version 18
Selon Cisco, il n’y a pas de solution de contournement pour cette vulnérabilité, mais il existe des techniques pour réduire considérablement la surface d’attaque.Les listes de contrôle d’accès (ACL), qui limitent l’accès aux instances vManage à certaines adresses IP, sont encouragées à être utilisées par les administrateurs de réseau comme moyend’empêcher les attaquants extérieurs d’y accéder. En utilisant les clés API (qui peuvent être trouvées dans Paramètres > Administration du site > Utilisateurs > Permissions), les administrateurs peuvent également contrôler quels utilisateurs ont des clés d’accès qui leur permettent d’accéder aux API.
—
Les administrateurs sont également informés (en cliquant sur leur nom d’utilisateur et en sélectionnant « Modifier le profil »)
de garder un œil sur les journaux pour toute tentative qui pourrait avoir été faite en utilisant les API REST