Faille du SD-WAN vManage de Cisco : Permet aux attaquants d’escalader les privilèges

Une vulnérabilité de gravité critique a été détecté dans la validation de l’authentification des demandes de l’API REST du logiciel Cisco SD-WAN vMANAGE

Une vulnérabilité de gravité critique a été détectée dans la validation de l’authentification des demandes pour l’API REST du logiciel Cisco SD-WAN vManage. Cisco a publié un avertissement de sécurité alertant les utilisateurs de la vulnérabilité critique CVE-2023-20214.

Cela pourrait permettre à un attaquant distant non authentifié d’acquérir un accès en lecture ou des autorisations d’écriture restreintes sur la configuration d’une instance Cisco SD-WAN vManage impactée.

« Cette vulnérabilité est due à une validation insuffisante des requêtes lors de l’utilisation de la fonctionnalité REST API. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête API élaborée à une instance vManage affectée », peut-on lire dans l’avis de Cisco.

la configuration de l’instance Cisco vManage affectée », explique Cisco.

« Cette vulnérabilité n’affecte que l’API REST et n’affecte pas l’interface de gestion basée sur le web ou la CLI. »

Cette faille affecte les versions vulnérables du logiciel Cisco SD-WAN vManage. Selon Cisco, les produits Cisco suivants ne sont pas affectés par cette vulnérabilité:

Toutes les versions du logiciel IOS XE Release 16

Toutes les versions du logiciel IOS XR version 6

Toutes les versions du logiciel NX-OS version 9

Toutes les versions du SD-WAN version 18

Selon Cisco, il n’y a pas de solution de contournement pour cette vulnérabilité, mais il existe des techniques pour réduire considérablement la surface d’attaque.Les listes de contrôle d’accès (ACL), qui limitent l’accès aux instances vManage à certaines adresses IP, sont encouragées à être utilisées par les administrateurs de réseau comme moyend’empêcher les attaquants extérieurs d’y accéder. En utilisant les clés API (qui peuvent être trouvées dans Paramètres > Administration du site > Utilisateurs > Permissions), les administrateurs peuvent également contrôler quels utilisateurs ont des clés d’accès qui leur permettent d’accéder aux API.

Les administrateurs sont également informés (en cliquant sur leur nom d’utilisateur et en sélectionnant « Modifier le profil »)

de garder un œil sur les journaux pour toute tentative qui pourrait avoir été faite en utilisant les API REST

Partager:

Les dernières actualités :