Rumah >web3.0 >Versa Director Flaw Membawa kepada Eksploitasi API, Menjejaskan Pelanggan SD-WAN

Versa Director Flaw Membawa kepada Eksploitasi API, Menjejaskan Pelanggan SD-WAN

Patricia Arquette
Patricia Arquetteasal
2024-09-25 09:13:13272semak imbas

Kerentanan dalam Pengarah Versa bukanlah perkara kecil, kerana platform menguruskan konfigurasi rangkaian untuk perisian SD-WAN Versa

Versa Director Flaw Membawa kepada Eksploitasi API, Menjejaskan Pelanggan SD-WAN

Kerentanan dalam Pengarah Versa Networks, yang digunakan oleh penyedia perkhidmatan internet (ISP) dan penyedia perkhidmatan terurus (MSP) untuk mengurus konfigurasi rangkaian untuk perisian SD-WAN Versa, telah didedahkan oleh Cybersecurity dan Infrastructure Security Agensi (CISA). Kerentanan, yang dijejaki sebagai CVE-2024-45229, dinilai 6.6 dalam keterukan dan menjejaskan lima versi perisian.

Organisasi yang menggunakan versi yang terdedah dinasihatkan supaya mengambil tindakan segera untuk melindungi rangkaian mereka dengan menaik taraf kepada versi yang lebih baharu. Nasihat itu berikutan kerentanan berketerukan tinggi bulan lepas, CVE-2024-39717, yang digunakan untuk menyerang pelanggan hiliran dalam serangan rantaian bekalan.

Pengimbas ODIN Cyble pada masa ini menunjukkan 73 contoh Versa Director yang terdedah kepada internet, walaupun tidak jelas bilangannya yang mengandungi kerentanan terkini.

Kepincangan Pengarah Sebaliknya Membawa kepada Eksploitasi API

Versa Director’s REST API direka untuk memudahkan automasi dan menyelaraskan operasi melalui antara muka bersatu, membolehkan pasukan IT mengkonfigurasi dan memantau sistem rangkaian mereka dengan lebih cekap. Walau bagaimanapun, kecacatan dalam pelaksanaan API ini membolehkan pengesahan input yang tidak betul, penyelidik perisikan ancaman Cyble menjelaskan dalam catatan blog.

API yang dimaksudkan direka bentuk untuk tidak memerlukan pengesahan secara lalai, menjadikannya boleh diakses oleh sesiapa sahaja yang mempunyai sambungan rangkaian. Penyerang boleh mengeksploitasi kelemahan ini dengan menghantar permintaan GET yang dibuat khas kepada contoh Versa Director yang disambungkan terus ke Internet.

“Bagi Pengarah Versa yang disambungkan terus ke Internet, penyerang berkemungkinan mengeksploitasi kelemahan ini dengan menyuntik hujah yang tidak sah ke dalam permintaan GET,” kata Cyble. “Ini boleh mendedahkan token pengesahan pengguna yang sedang log masuk, yang kemudiannya boleh digunakan untuk mengakses API tambahan pada port 9183.”

Walaupun eksploitasi itu sendiri tidak mendedahkan kelayakan pengguna, "implikasi pendedahan token boleh membawa kepada pelanggaran keselamatan yang lebih meluas."

“Pendedahan token ini boleh membenarkan penyerang mengakses API tambahan,” kata Cyble. “Akses tanpa kebenaran sedemikian boleh memudahkan pelanggaran keselamatan yang lebih meluas, yang berpotensi menjejaskan data sensitif dan integriti operasi.”

Versa mencadangkan bahawa tembok api aplikasi web (WAF) atau get laluan API boleh digunakan untuk melindungi kejadian Pengarah Versa yang terdedah kepada internet dengan menyekat akses kepada URL API yang terdedah (/vnms/devicereg/device/* pada port 9182 dan 9183 dan /versa/vnms/devicereg/device/* pada port 443).

Versi Pengarah Versa Terjejas

Kerentanan mempengaruhi berbilang versi Pengarah Versa, khususnya versi yang dikeluarkan sebelum 9 September 2024. Ini termasuk versi 22.1.4, 22.1.3 dan 22.1.2, serta semua versi 22.1.1, 21.2. 3 dan 21.2.2.

Versi yang dikeluarkan pada 12 September dan kemudiannya mengandungi pembetulan hangat untuk kerentanan.

Kecacatan terutamanya berpunca daripada API yang, mengikut reka bentuk, tidak memerlukan pengesahan. Ini termasuk antara muka untuk log masuk, memaparkan sepanduk dan mendaftarkan peranti.

Syor Cyble

Penyelidik Cyble mengesyorkan mitigasi dan amalan terbaik berikut untuk melindungi contoh Versa Director:

Atas ialah kandungan terperinci Versa Director Flaw Membawa kepada Eksploitasi API, Menjejaskan Pelanggan SD-WAN. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn