Versa Director 中的漏洞絕非小事,因為該平台管理 Versa SD-WAN 軟體的網路設定
網路安全和基礎設施安全部門已披露Versa Networks Versa Director 中的一個漏洞,互聯網服務提供商(ISP) 和託管服務提供商(MSP) 使用該漏洞來管理Versa SD-WAN 軟體的網路配置機構(CISA)。此漏洞編號為 CVE-2024-45229,嚴重程度為 6.6,影響該軟體的五個版本。
建議使用易受攻擊版本的組織立即採取行動,透過升級到較新的版本來保護其網路。該通報是在上個月出現一個高嚴重性漏洞 CVE-2024-39717 後發布的,該漏洞用於在供應鏈攻擊中攻擊下游客戶。
Cyble 的 ODIN 掃描器目前顯示 73 個暴露在網路上的 Versa Director 實例,但尚不清楚其中有多少包含最新漏洞。
Versa Director 缺陷導致 API 被利用
Versa Director 的 REST API 旨在透過統一的介面促進自動化和簡化操作,使 IT 團隊能夠更有效地配置和監控其網路系統。然而,Cyble 威脅情報研究人員在部落格文章中解釋說,這些 API 的實作中存在缺陷,導致輸入驗證不正確。
相關 API 的設計預設不需要身份驗證,任何有網路連線的人都可以存取它們。攻擊者可以透過向直接連接到網際網路的 Versa Director 執行個體發送特製的 GET 請求來利用此漏洞。
「對於直接連接到互聯網的 Versa 控制器,攻擊者可能透過向 GET 請求中註入無效參數來利用此漏洞,」Cyble 說。 「這可能會暴露目前登入使用者的驗證令牌,然後可以使用該令牌存取連接埠 9183 上的其他 API。」
雖然漏洞本身不會洩漏使用者憑證,但「令牌暴露的影響可能會導致更廣泛的安全漏洞。」
「這些令牌的暴露可以讓攻擊者存取其他 API,」Cyble 說。 「此類未經授權的存取可能會導致更廣泛的安全漏洞,可能會影響敏感資料和操作完整性。」
Versa 建議使用Web 應用程式防火牆(WAF) 或API 網關,透過阻止存取易受攻擊的API 的URL(連接埠9182 上的/vnms/devicereg/device/* 和9183 和連接埠443 上的/versa/ vnms/devicereg/device/*)。
受影響的 Versa Director 版本
漏洞影響 Versa Director 的多個版本,特別是 2024 年 9 月 9 日之前發布的版本。其中包括版本 22.1.4、22.1.3 和 22.1.2,以及 22.1.1、21.2 的所有版本。 3、21.2.2.
9月12日及之後發布的版本包含針對該漏洞的熱修復。
此缺陷主要源自於 API,根據設計,這些 API 不需要驗證。其中包括用於登入、顯示橫幅和註冊設備的介面。
騎乘推薦
Cyble 研究人員建議以下緩解措施和最佳實踐來保護 Versa Director 實例:
以上是Versa Director 缺陷導致 API 被利用,影響 SD-WAN 客戶的詳細內容。更多資訊請關注PHP中文網其他相關文章!