Versa Director의 취약점은 플랫폼이 Versa의 SD-WAN 소프트웨어에 대한 네트워크 구성을 관리하기 때문에 결코 작은 문제가 아닙니다
인터넷 서비스 제공업체(ISP) 및 관리형 서비스 제공업체(MSP)가 Versa SD-WAN 소프트웨어의 네트워크 구성을 관리하는 데 사용하는 Versa Networks Versa Director의 취약점이 사이버 보안 및 인프라 보안 부서에 의해 공개되었습니다. 대행사 (CISA). CVE-2024-45229로 추적되는 이 취약점은 심각도가 6.6이며 소프트웨어의 5개 버전에 영향을 미칩니다.
취약한 버전을 사용하는 조직은 최신 버전으로 업그레이드하여 네트워크를 보호하기 위한 즉각적인 조치를 취하는 것이 좋습니다. 이번 권고는 지난달 공급망 공격에서 다운스트림 고객을 공격하는 데 사용된 심각도가 높은 취약점인 CVE-2024-39717에 대한 것입니다.
Cyble의 ODIN 스캐너는 현재 인터넷에 노출된 Versa Director 인스턴스 73개를 보여주지만, 그 중 몇 개가 최신 취약점을 포함하고 있는지는 확실하지 않습니다.
Versa Director 결함으로 인한 API 악용
Versa Director의 REST API는 통합 인터페이스를 통해 자동화를 촉진하고 운영을 간소화하여 IT 팀이 네트워크 시스템을 보다 효율적으로 구성하고 모니터링할 수 있도록 설계되었습니다. 그러나 이러한 API 구현의 결함으로 인해 부적절한 입력 검증이 가능해진다고 Cyble 위협 인텔리전스 연구원들이 블로그 게시물에서 설명했습니다.
문제의 API는 기본적으로 인증이 필요하지 않도록 설계되어 네트워크에 연결된 모든 사람이 액세스할 수 있습니다. 공격자는 인터넷에 직접 연결된 Versa Director 인스턴스에 특별히 제작된 GET 요청을 보내 이 취약점을 악용할 수 있습니다.
“인터넷에 직접 연결된 Versa Director의 경우 공격자는 GET 요청에 잘못된 인수를 삽입하여 잠재적으로 이 취약점을 악용할 수 있습니다.”라고 Cyble은 말했습니다. "이렇게 하면 현재 로그인한 사용자의 인증 토큰이 노출될 수 있으며, 이 토큰은 포트 9183의 추가 API에 액세스하는 데 사용될 수 있습니다."
익스플로잇 자체는 사용자 자격 증명을 공개하지 않지만 "토큰 노출로 인해 더 광범위한 보안 위반이 발생할 수 있습니다."
Cyble은 "이러한 토큰이 노출되면 공격자가 추가 API에 액세스할 수 있습니다."라고 말했습니다. "이러한 무단 액세스는 광범위한 보안 침해를 촉진하여 민감한 데이터와 운영 무결성에 잠재적으로 영향을 미칠 수 있습니다."
Versa는 웹 애플리케이션 방화벽(WAF) 또는 API 게이트웨이를 사용하여 취약한 API의 URL(포트 9182의 /vnms/devicereg/device/* 및 포트 9182 및 9183 및 포트 443의 /versa/vnms/devicereg/device/*).
영향을 받는 Versa Director 버전
이 취약성은 Versa Director의 여러 버전, 특히 2024년 9월 9일 이전에 출시된 버전에 영향을 미칩니다. 여기에는 버전 22.1.4, 22.1.3, 22.1.2뿐만 아니라 22.1.1, 21.2의 모든 버전도 포함됩니다. 3, 21.2.2.
9월 12일 이후 출시된 버전에는 취약점에 대한 핫픽스가 포함되어 있습니다.
결함은 주로 설계상 인증이 필요하지 않은 API에서 발생합니다. 여기에는 로그인, 배너 표시, 장치 등록을 위한 인터페이스가 포함됩니다.
사이블 추천
Cyble 연구원은 Versa Director 인스턴스를 보호하기 위해 다음과 같은 완화 방법과 모범 사례를 권장합니다.
위 내용은 Versa Director 결함, API 악용으로 이어져 SD-WAN 고객에게 영향의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!