Ciscoは「SD-WANソリューション」にroot権限で任意のコードを実行できる脆弱性が存在することを明らかにした。影響度はもっとも高い「Critical」に分類されている。
アドバイザリによれば、「vContainer」に不適切な境界チェック処理が存在するため、認証を受けた攻撃者が脆弱性が存在するインスタンスに悪意を持って細工されたファイルを送信することで、vContainerにバッファオーバーフローを発生させ、root権限で任意のコードを実行される可能性がある。
該当製品は、SD-WANの18.4.0よりも前のリリースを実行している「Cisco vSmart」のコントローラで、vContainerだけが影響を受ける。
同社は、「顧客の求めに応じて、Ciscoによって修正済みソフトウェアが導入される必要があります。この脆弱性に関しては、Ciscoの顧客がダウンロードして導入できる修正済みソフトウェアは存在しません。最新の修正プログラムを導入するには、Ciscoのサポート窓口にご連絡いただく必要があります」と述べている。
Ciscoによれば、この脆弱性が実際に悪用された事例は見つかっていない。この脆弱性は、社内でのテスト中に発見されたという。
また、社内テストによって、SD-WANの別の脆弱性も発見されている。こちらは近接する認証を受けた攻撃者が認証をバイパスし、vSmartのコンテナにアクセスできるというものだ。
同社のアドバイザリでは、「この脆弱性は、該当システムの安全でないデフォルト設定が原因です。攻撃者は無防備なサービスに直接接続することで、この脆弱性を悪用できます。この脆弱性を悪用することにより、攻撃者は重要なシステムファイルを取得して変更する可能性があります」と説明されている。
社内テストでは、ユーザーグループ設定に関する脆弱性も発見された。この脆弱性が悪用されると、攻撃者の特権が昇格し、rootユーザーとして機器を制御できるようになる。
アドバイザリには、「この脆弱性は、グループ設定内に含まれる特定のパラメータが適切に検証されていないことが原因です。攻撃者は、ユーザーグループ設定が配置されている基礎オペレーティングシステムのディレクトリに細工されたファイルを書き込むことで、この脆弱性を悪用する可能性があります」と説明されている。
この脆弱性の影響を受ける製品は、「vBond Orchestrator」、「vEdge 100/1000/2000/5000」シリーズのルータ、ルータプラットフォーム「vEdge Cloud」、ネットワーク管理ソフトウェア「vManage」、vSmartのコントローラソフトウェアだ。
また、同じハードウェアに、コマンドラインで使用されるsaveコマンドの検証が不適切なことが原因で発生する、任意のファイルを上書きできる脆弱性も発見された。
Ciscoは、「この脆弱性の悪用に成功した場合、攻撃者は該当デバイスの基礎オペレーティングシステムに存在する任意のファイルを上書きし、特権をrootユーザーに昇格させることができます」と述べている。
同社によれば、この2つの問題はどちらもSD-WANソリューションリリース18.4.0で修正された。