Cisco rilascia patch per risolvere vulnerabilità su SD-WAN

20/03/2020

Cisco CVE-2019-16010 CVE-2019-16012 CVE-2020-3264 CVE-2020-3265 CVE-2020-3266 Vulnerabilità

Cisco, in data 18 marzo, ha rilasciato patch per risolvere 5 vulnerabilità che riguardano i suoi router e il software di gestione e controller WAN (SD-WAN).

Si tratta di 3 vulnerabilità di livello alto e 2 di livello medio che se sfruttate potrebbero consentire di eseguire comandi con privilegi di root sui sistemi vulnerabili, anche se richiedono l’autenticazione prima di poter essere sfruttati da un utente malintenzionato.

Dettagli delle vulnerabilità e prodotti interessati

Le vulnerabilità ad alto impatto riguardano i prodotti Cisco che utilizzano il software SD-WAN prima della versione 19.2.2.

L’hardware interessato da questi difetti include i controller Cisco vBond e vSmart, il sistema di gestione della rete vManage, il software vBond Orchestrator, nonché vari router vEdge e la piattaforma del router cloud vEdge.

Il più grave di questi difetti è il CVE-2020-3266, che interessa l’interfaccia a riga di comando (CLI) del software Cisco SD-WAN Solution. Questo difetto deriva da un’insufficiente convalida dell’input nel software e potrebbe consentire a un utente locale autenticato di eseguire comandi arbitrari con privilegi di root.

Riguarda i seguenti prodotti Cisco se utilizzano un software di soluzione SD-WAN precedente alla versione 19.2.2:

  • Software vBond Orchestrator
  • Router vEdge serie 100
  • Router vEdge serie 1000
  • Router vEdge serie 2000
  • Router vEdge serie 5000
  • Piattaforma router cloud vEdge
  • vManage Sistema di gestione della rete
  • Software controller vSmart

Il secondo difetto risolto da Cisco nella sua soluzione SD-WAN è associato a CVE-2020-3264. Se adeguatamente sfruttato, potrebbe portare ad un buffer overflow, causato da un’insufficiente convalida dell’input nel software consentendo di accedere a informazioni riservate da un sistema vulnerabile e di apportare modifiche.

Il terzo difetto di elevata gravità che colpisce la soluzione SD-WAN di Cisco è associato a CVE-2020-3265 e consiste nella possibile escalation di privilegi sfruttando una richiesta predisposta a un sistema vulnerabile.

Le due vulnerabilità di medio impatto risolte da Cisco influiscono sull’interfaccia utente Web del software SD-WAN vManage e sono associate ai seguenti CVE:

  • CVE-2019-16010: consente ad un utente malintenzionato di eseguire un XSS
  • CVE-2019-16012: consente di eseguire una SQL injection su un sistema vulnerabile.

Conclusioni

Sebbene Cisco abbia dichiarato che al momento non sono presenti exploit, il CERT-PA raccomanda di aggiornare i prodotti facendo riferimento anche al bollettino emesso dal produttore.