Nueva vulnerabilidad en Cisco SD-WAN vManager
INTRODUCCIÓN
Vulnerabilidad en la configuración de enlace de los contenedores del software Cisco SD-WAN vManage podría permitir a un atacante adyacente no autenticado que tenga acceso a la red lógica VPN0 acceder también a los puertos del servicio de mensajería en un sistema afectado.(CVE-2022-20696)
ANÁLISIS
Un atacante podría explotar esta vulnerabilidad conectándose a los puertos del servicio de mensajería del sistema afectado. Para explotar esta vulnerabilidad, el atacante debe ser capaz de enviar tráfico de red a interfaces dentro de la red lógica VPN0. Esta red puede estar restringida para proteger las redes lógicas o físicas adyacentes, dependiendo de la configuración del despliegue del dispositivo. Un exploit exitoso podría permitir al atacante ver e inyectar mensajes en el servicio de mensajería, lo que puede causar cambios en la configuración o hacer que el sistema se recargue. CVSS Score: 8.8
Versiones afectadas:
- Anteriores 18.4
- 18.4
- 19.2
- 19.3
- 20.1
- 20.3
- 20.4
- 20.5
RECOMENDACIONES
Los administradores pueden utilizar listas de control de acceso (ACL) para bloquear los puertos TCP 4222, 6222 y 8222, utilizados por los servicios de mensajería de Cisco SD-WAN vManage Software. Además Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad.
REFERENCIAS
https://nvd.nist.gov/vuln/detail/CVE-2022-20696 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-msg-serv-AqTup7vs