Vulnerabilidades críticas en Cisco SD-WAN vManage
ANÁLISIS
CVE-2020-3374 [1][2]
La vulnerabilidad para la interfaz web del SD-WAN de Cisco, catalogada como CVE-2020-3374 cuenta con un CVSS3 de 9.9[1], permitiría a un atacante no autenticado esquivar la autorización en el sistema, permitiendo el acceso a información sensible, modificar la configuración del sistema, o afectar a la disponibilidad del sistema.
Esta vulnerabilidad se da debido a la insuficiente comprobación de seguridad en la autenticación frente al sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP específica hacia la interfaz web del sistema.
La vulnerabilidad afecta a aquellos dispositivos Cisco que estén utilizando una versión desactualizada con interfaz de SD-WAN. Sin embargo, Cisco ha confirmado que no afecta a los siguientes dispositivos:
- IOS XE SD-WAN Software
- SD-WAN vBond Orchestrator Software
- SD-WAN vEdge Routers
- SD-WAN vSmart Controller Software
CVE-2020-3375 [3][4]
La vulnerabilidad catalogada como CVE-2020-3375 cuenta con un CVSS3 de 9.9[1], y permitiría a un atacante el acceso a información sensible, modificar la configuración del sistema, o ejecutar comandos con privilegios de administración en el sistema afectado.
Esta vulnerabilidad se da debido a la insuficiente validación de datos de entrada. Un atacante podría explotar esta vulnerabilidad generando paquetes de tráfico específico al dispositivo afectado.
La vulnerabilidad afecta a aquellos dispositivos Cisco que estén utilizando una versión desactualizada de los siguientes productos para SD-WAN:
- IOS XE SD-WAN Software
- SD-WAN vBond Orchestrator Software
- SD-WAN vEdge Cloud Routers
- SD-WAN vEdge Routers
- SD-WAN vManage Software
- SD-WAN vSmart Controller Software
Por otro lado, Cisco ha confirmado que la vulnerabilidad no afecta a los siguientes productos:
Adaptive Security Appliance (ASA) Software
IOS Software
IOS XE Software
NX-OS Software
Cisco ya ha publicado las actualizaciones de software para versiones específicas de los productos mencionados para ambas vulnerabilidades. El equipo de Seguridad y Respuesta de Incidentes de Cisco no ha detectado ninguna publicacion o uso malicioso al respecto de ninguna de estas vulnerabilidades.
RECOMENDACIONES
Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1]
REFERENCIAS
[1]https://nvd.nist.gov/vuln/detail/CVE-2020-3374
[2]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv
[3]https://nvd.nist.gov/vuln/detail/CVE-2020-3375
[4]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdbufof-h5f5VSeL
[5]https://threatpost.com/critical-high-severity-cisco-flaws-fixed-data-center-network-manager/157861/