銀峰 & 思科 & Citrix & VMware | SD-WAN安全漏洞通告

發布時間 2020-12-02

0x00 漏洞概述

近日,Realmode Labs的研究人員發現了市場上排名前四的SD-WAN的產品中存在多個安全漏洞,其廠商分別為銀峰、思科、Citrix和VMware。在此次發現的漏洞中,有多個可造成遠程代碼執行,且無需任何身份驗證即可利用。攻擊者可以利用這些漏洞來攔截或惡意引導流量,甚至可導致網絡中斷。

 

0x01 漏洞詳情

image.png

                                                        

產品名稱

CVE   ID

類   型

漏洞等級

遠程利用

銀峰SD-WAN

CVE-2020-12145

身份驗證繞過

嚴重

CVE-2020-12146

路徑遍歷

高危

CVE-2020-12147

任意SQL查詢

高危

Citrix SD-WAN

CVE-2020-8271

路徑遍歷、Shell注入

嚴重

CVE-2020-8272

身份驗證繞過

高危

CVE-2020-8273

Shell注入

高危

思科Viptela vManage

 

 

CVE-2020-27128

SSRF、任意文件寫入

中危

CVE-2020-27129

命令注入

中危

CVE-2020-26073

文件讀取、目錄遍歷

高危

CVE-2020-26074

權限提升

高危

VMware VeloCloud Orchestrator

CVE-2020-4001

身份驗證繞過

中危

CVE-2020-3984

SQL注入

高危

CVE-2020-4000

目錄遍歷、代碼執行

中危

 

銀峰的SD-WAN中存在三個安全漏洞,分別為CVE-2020-12145、CVE-2020-12146和CVE-2020-12147,這些漏洞位于Orchestrator主管理界面,可集中控制公司的SD-WAN拓撲。攻擊者可配合利用這三個漏洞來對SD-PWN網絡進行攻擊。

Citrix SD-WAN以CakePHP2為框架在Apache上運行。由于CakePHP2框架在處理URL時存在問題,Citrix SD-WAN中心存在三個安全漏洞,分別為CVE-2020-8271、CVE-2020-8272和CVE-2020-8273,成功利用漏洞的攻擊者可注入shell命令,最終控制整個網絡。

思科Viptela vManage是思科SD-WAN基礎架構的中心,可管理網絡中所有終端。由于SD-WAN設計的集中性,從安全角度來看,vManage上的多個漏洞屬于單點故障。

通過利用CVE-2020-27128、CVE-2020-27129、CVE-2020-26073和CVE-2020-26074,攻擊者能夠遠程執行代碼來獲得vManage的控制權,而該終端通常托管在云環境中。攻擊者不需要任何配置即可利用這些漏洞。

VMware VeloCloud Orchestrator是連接到邊緣路由器并集中控制的網絡拓撲。VMware VeloCloud基礎架構由nginx組成,其主要用作node.js服務器的反向代理,由于其接口存在安全漏洞,分別為CVE-2020-4001、CVE-2020-3984和CVE-2020-4000。攻擊者可以利用這些漏洞修改Velocloud登錄名或重置密碼。

 

部分漏洞詳情如下:

銀峰SD-WAN身份驗證繞過漏洞(CVE-2020-12145)

由于對未執行身份驗證的本地主機的API調用的特殊處理存在安全問題,任何以“localhost”作為其HTTP Host標頭的請求都滿足檢查要求,這容易導致身份驗證繞過??墒褂?span style="background:#D9D9D9">request.getBaseUri().getHost().equals(“localhost”)命令進行localhost檢查。


Citrix SD-WAN路徑遍歷和shell注入漏洞(CVE-2020-8271)

由于/collector/diagnostics/stop_ping端點讀取"/tmp/pid_" . $req_id文件,并在shell_exec調用中使用其內容,而沒有對允許路徑遍歷的$req_id進行清理。攻擊者可以將惡意文件上傳到任何地方并執行任意shell命令。

 

0x02 處置建議

目前相關廠商已經發布更新,建議參考官方的建議及時更新。

 

0x03 參考鏈接

https://www.securityweek.com/sd-wan-product-vulnerabilities-allow-hackers-steer-traffic-shut-down-networks

https://medium.com/realmodelabs/sd-pwn-part-4-vmware-velocloud-the-last-takeover-a7016f9a9175

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&offset=20#~Vulnerabilities

https://www.vmware.com/security/advisories/VMSA-2020-0025.html

 

0x04 時間線

2020-12-01  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/



image.png