Versa Director 中的漏洞绝非小事,因为该平台管理 Versa SD-WAN 软件的网络配置
网络安全和基础设施安全部门已披露 Versa Networks Versa Director 中的一个漏洞,互联网服务提供商 (ISP) 和托管服务提供商 (MSP) 使用该漏洞来管理 Versa SD-WAN 软件的网络配置机构(CISA)。该漏洞编号为 CVE-2024-45229,严重程度为 6.6,影响该软件的五个版本。
建议使用易受攻击版本的组织立即采取行动,通过升级到较新的版本来保护其网络。该通报是在上个月出现一个高严重性漏洞 CVE-2024-39717 后发布的,该漏洞用于在供应链攻击中攻击下游客户。
Cyble 的 ODIN 扫描仪当前显示 73 个暴露在互联网上的 Versa Director 实例,但尚不清楚其中有多少包含最新漏洞。
Versa Director 缺陷导致 API 被利用
Versa Director 的 REST API 旨在通过统一的界面促进自动化和简化操作,使 IT 团队能够更有效地配置和监控其网络系统。然而,Cyble 威胁情报研究人员在博客文章中解释说,这些 API 的实现中存在缺陷,导致输入验证不正确。
相关 API 的设计默认不需要身份验证,任何有网络连接的人都可以访问它们。攻击者可以通过向直接连接到互联网的 Versa Director 实例发送特制的 GET 请求来利用此漏洞。
“对于直接连接到互联网的 Versa 控制器,攻击者可能通过向 GET 请求中注入无效参数来利用此漏洞,”Cyble 说。 “这可能会暴露当前登录用户的身份验证令牌,然后可以使用该令牌访问端口 9183 上的其他 API。”
虽然漏洞本身不会泄露用户凭据,但“令牌暴露的影响可能会导致更广泛的安全漏洞。”
“这些令牌的暴露可以让攻击者访问其他 API,”Cyble 说。 “此类未经授权的访问可能会导致更广泛的安全漏洞,从而可能影响敏感数据和操作完整性。”
Versa 建议使用 Web 应用程序防火墙 (WAF) 或 API 网关,通过阻止访问易受攻击的 API 的 URL(端口 9182 上的 /vnms/devicereg/device/* 和9183 和端口 443 上的 /versa/vnms/devicereg/device/*)。
受影响的 Versa Director 版本
该漏洞影响 Versa Director 的多个版本,特别是 2024 年 9 月 9 日之前发布的版本。其中包括版本 22.1.4、22.1.3 和 22.1.2,以及 22.1.1、21.2 的所有版本。 3、21.2.2.
9月12日及之后发布的版本包含该漏洞的热修复。
该缺陷主要源于 API,根据设计,这些 API 不需要身份验证。其中包括用于登录、显示横幅和注册设备的界面。
骑行推荐
Cyble 研究人员建议采用以下缓解措施和最佳实践来保护 Versa Director 实例:
以上是Versa Director 缺陷导致 API 被利用,影响 SD-WAN 客户的详细内容。更多信息请关注PHP中文网其他相关文章!