Heim  >  Artikel  >  Versa Director-Fehler führt zu API-Exploit und betrifft SD-WAN-Kunden

Versa Director-Fehler führt zu API-Exploit und betrifft SD-WAN-Kunden

Patricia Arquette
Patricia ArquetteOriginal
2024-09-25 09:13:13138Durchsuche

Schwachstellen im Versa Director sind nie eine Kleinigkeit, da die Plattform Netzwerkkonfigurationen für die SD-WAN-Software von Versa verwaltet

Versa Director-Fehler führt zu API-Exploit und betrifft SD-WAN-Kunden

Eine Schwachstelle im Versa Director von Versa Networks, der von Internetdienstanbietern (ISPs) und Managed Service Providern (MSPs) zur Verwaltung von Netzwerkkonfigurationen für die SD-WAN-Software von Versa verwendet wird, wurde von der Cybersecurity and Infrastructure Security offengelegt Agentur (CISA). Die als CVE-2024-45229 verfolgte Schwachstelle hat einen Schweregrad von 6,6 und betrifft fünf Versionen der Software.

Organisationen, die anfällige Versionen verwenden, wird empfohlen, sofort Maßnahmen zum Schutz ihrer Netzwerke zu ergreifen, indem sie ein Upgrade auf eine neuere Version durchführen. Das Advisory folgt einer hochgradigen Sicherheitslücke im letzten Monat, CVE-2024-39717, die dazu genutzt wurde, nachgelagerte Kunden im Rahmen eines Supply-Chain-Angriffs anzugreifen.

Der ODIN-Scanner von Cyble zeigt derzeit 73 im Internet exponierte Versa Director-Instanzen an, es ist jedoch nicht klar, wie viele davon die neueste Schwachstelle enthalten.

Versa Director-Fehler führt zu API-Exploit

Die REST-APIs von Versa Director sind darauf ausgelegt, die Automatisierung zu erleichtern und Abläufe über eine einheitliche Schnittstelle zu rationalisieren, sodass IT-Teams ihre Netzwerksysteme effizienter konfigurieren und überwachen können. Ein Fehler in der Implementierung dieser APIs ermöglicht jedoch eine unsachgemäße Eingabevalidierung, erklärten Cyble-Threat-Intelligence-Forscher in einem Blogbeitrag.

Die betreffenden APIs sind so konzipiert, dass standardmäßig keine Authentifizierung erforderlich ist, sodass sie für jeden mit Netzwerkverbindung zugänglich sind. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete GET-Anfrage an eine Versa Director-Instanz sendet, die direkt mit dem Internet verbunden ist.

„Bei Versa Directors, die direkt mit dem Internet verbunden sind, könnten Angreifer diese Schwachstelle möglicherweise ausnutzen, indem sie ungültige Argumente in eine GET-Anfrage einfügen“, sagte Cyble. „Dadurch könnten Authentifizierungstoken aktuell angemeldeter Benutzer offengelegt werden, die dann für den Zugriff auf zusätzliche APIs auf Port 9183 verwendet werden können.“

Während der Exploit selbst keine Benutzeranmeldeinformationen preisgibt, „könnten die Auswirkungen der Token-Offenlegung zu umfassenderen Sicherheitsverletzungen führen.“

„Die Offenlegung dieser Token kann Angreifern den Zugriff auf zusätzliche APIs ermöglichen“, sagte Cyble. „Ein solcher unbefugter Zugriff könnte umfassendere Sicherheitsverletzungen begünstigen und möglicherweise sensible Daten und die betriebliche Integrität beeinträchtigen.“

Versa schlägt vor, dass eine Web Application Firewall (WAF) oder ein API-Gateway verwendet werden könnte, um im Internet verfügbare Versa Director-Instanzen zu schützen, indem der Zugriff auf die URLs der anfälligen APIs (/vnms/devicereg/device/* auf den Ports 9182 und 9183 und /versa/vnms/devicereg/device/* auf Port 443).

Betroffene Versa Director-Versionen

Die Sicherheitslücke betrifft mehrere Versionen von Versa Director, insbesondere solche, die vor dem 9. September 2024 veröffentlicht wurden. Dazu gehören die Versionen 22.1.4, 22.1.3 und 22.1.2 sowie alle Versionen von 22.1.1 und 21.2. 3 und 21.2.2.

Versionen, die am 12. September und später veröffentlicht wurden, enthalten einen Hotfix für die Sicherheitslücke.

Der Fehler ist hauptsächlich auf APIs zurückzuführen, die konstruktionsbedingt keine Authentifizierung erfordern. Dazu gehören Schnittstellen zum Anmelden, Anzeigen von Bannern und Registrieren von Geräten.

Fahrradempfehlungen

Cyble-Forscher empfehlen die folgenden Abhilfemaßnahmen und Best Practices zum Schutz von Versa Director-Instanzen:

Das obige ist der detaillierte Inhalt vonVersa Director-Fehler führt zu API-Exploit und betrifft SD-WAN-Kunden. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn