Vulnerabilidad Cisco SD-WAN vManage
CVE-2023-20214 - Cisco SD-WAN vManage Unauthenticated REST API Access Vulnerability
CVSS: 9.1
Cisco anuncio en su sitio de avisos de seguridad una nueva vulnerabilidad que afecta a sus productos de SD-WAN vManage.
Existe un fallo en la solicitud de validación de autenticación para REST API de Cisco SD-WAN vManage Software que puede permitir a un atacante remoto no autenticado a ganar permisos de lectura o permisos limitados de escritura para la configuración de un producto afectado de una instancia de Cisco SD-WAN vManage.
Esta vulnerabilidad es debida a la insuficiente validación de la característica de REST API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de API manipulada a una instancia de vManage afectada. Una explotación exitosa podría permitir al atacante recuperar información y enviar información a la configuración de la instancia de Cisco vManage afectada. Esta vulnerabilidad solo afecta a la REST API y no afecta a la interfaz de administración basada en web ni a la CLI.
Mas información y detalles: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-unauthapisphCLYPA?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Cisco%20%20SDWAN%20vManage%20Unauthenticated%20REST%20API%20Access%20Vulnerability&vs_k=
Versiones Afectadas
- CISCO SD-WAN vManage
Versiones Afectadas | Versiones Estables |
18.3 | No existe afectacion. |
18.4 | No existe afectacion. |
19.1 | No existe afectacion. |
19.2 | No existe afectacion. |
20.1 | No existe afectacion. |
20.3 | No existe afectacion. |
20.4 | No existe afectacion. |
20.5 | No existe afectacion. |
20.6.1 | No existe afectacion. |
20.6.2 | No existe afectacion. |
20.6.3 | No existe afectacion. |
20.6.3.1 | No existe afectacion. |
20.6.3.2 | No existe afectacion. |
20.6.3.3 | 20.6.3.4 |
20.6.4 | 20.6.4.2 |
20.6.5 | 20.6.5.5 |
20.7 | Migrar a version estable. |
20.8 | Migar a version estable. |
20.9 | 20.9.3.2 |
20.10 | 20.10.1.2 |
20.11 | 20.11.1.2 |
Recomendaciones
Actualizar los equipos vulnerables a las versiones estables.
Cisco PSIRT no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad que se describe en este aviso.
Referencias
Fuente Cisco Security Advisories: https://sec.cloudapps.cisco.com/security/center/publicationListing.x