Cisco hat eine kritische Sicherheitslücke in SD-WAN vManage entdeckt. Wir raten allen Personen, die für die Verwaltung eines solchen Netzwerks verantwortlich sind, dringend, diese Informationen sorgfältig zu lesen und sofortige Maßnahmen zu ergreifen.
Die Sicherheitslücke befindet sich in der REST-API-Komponente der vManage-Software. Besonders besorgniserregend ist, dass ein Angreifer diese Schwachstelle ausnutzen kann, ohne dass eine gültige Benutzeranmeldung erforderlich ist, und dies über einen Fernzugriff tun kann.
Diese Schwachstelle betrifft Cisco Catalyst SD-WAN (früher bekannt als Viptela), aber nicht Cisco Meraki SD-WAN. Wenn diese ausgenutzt wird, kann der Angreifer Informationen in der REST-API lesen und schreiben. Die Schreibberechtigung ist laut Cisco begrenzt. Die Schwachstelle betrifft nur die REST-API, nicht die Web/CLI-Schnittstelle.
Wie man diese Schwachstelle in SD-WAN vManage behebt:
Als Endnutzer der SD-WAN-Plattform empfiehlt Conscia Ihnen die folgenden Schritte:
- Prüfen Sie, ob Ihre vManage-Version betroffen ist.
- Überprüfen Sie, ob die Zugriffslisten, die den Zugriff auf vManage steuern, angemessen und ausreichend restriktiv sind. 1
- Prüfen Sie, ob ein Upgrade auf eine neuere Version erforderlich ist.
In diesem Artikel von Cisco finden Sie detaillierte Informationen über die Cisco SD-WAN vManage Unauthenticated REST API Access Vulnerability, einschließlich einer Liste der betroffenen Versionen. Der Artikel enthält auch Informationen darüber, wie Sie feststellen können, ob API-Aufrufe erfolgt sind. Es ist jedoch wichtig zu beachten, dass dies keine Garantie für die Identifizierung von Aufrufen ist, die speziell die Schwachstelle ausgenutzt haben.
Wenn Sie Beratungshilfe bei der Bewertung, Vorbereitung und Aufrüstung Ihrer SD-WAN-Umgebung benötigen oder andere Fragen aus der obigen Liste haben, zögern Sie bitte nicht, uns zu kontaktieren.