Cisco SD-WAN vManage 软件未经身份验证访问消息传递服务 (cisco-sa-vmanage-msg-serv-AqTup7vs)

high Nessus 插件 ID 164823

简介

远程设备缺少供应商提供的安全补丁

描述

根据其自我报告的版本,Cisco SD-WAN Viptela 软件受到一个漏洞的影响。

- Cisco SD-WAN vManage 软件容器的绑定配置中存在漏洞,让对 VPN0 逻辑网络具有访问权限的未经身份验证的邻近攻击者也可访问受影响系统上的消息传递服务端口。引发此漏洞的原因是受影响系统上的消息传递服务器容器端口缺乏足够的保护机制。攻击者可通过连接至受影响系统的消息服务端口来利用此漏洞。要利用此漏洞,攻击者必须要能够将网络流量发送到 VPN0 逻辑网络内的接口。根据设备部署配置不同,此网络可能被限制为保护逻辑或物理网络。若成功利用此漏洞,攻击者便可查看消息并将其注入消息服务,从而导致配置更改或系统重新加载。
(CVE-2022-20696)

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

解决方案

升级到 Cisco 缺陷误 ID CSCvx87376 中提及的相关修正版本

另见

http://www.nessus.org/u?12d1b61a

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvx87376

插件详情

严重性: High

ID: 164823

文件名: cisco-sa-vmanage-msg-serv-AqTup7vs.nasl

版本: 1.11

类型: local

系列: CISCO

发布时间: 2022/9/7

最近更新时间: 2023/7/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-20696

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:sd-wan_vmanage, cpe:/o:cisco:sd-wan_firmware

必需的 KB 项: Cisco/Viptela/Version, Cisco/Viptela/Model

易利用性: No known exploits are available

补丁发布日期: 2022/9/7

漏洞发布日期: 2022/9/7

参考资料信息

CVE: CVE-2022-20696

CWE: 284

CISCO-SA: cisco-sa-vmanage-msg-serv-AqTup7vs

IAVA: 2022-A-0352-S

CISCO-BUG-ID: CSCvx87376