Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass Vulnerability — Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, contain an authentication bypass vulnerability could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric.
Cisco Catalyst SD-WAN Controller and Manager contain a critical authentication bypass vulnerability allowing unauthenticated remote attackers to gain administrative privileges. Attackers can exploit improper peering authentication to access NETCONF and manipulate network configurations.
تحتوي أجهزة تحكم Cisco Catalyst SD-WAN على خلل في آلية المصادقة المتساوية يسمح للمهاجمين البعيدين بتجاوز المصادقة والحصول على امتيازات إدارية عالية. يمكن للمهاجم إرسال طلبات مصنوعة للوصول إلى حساب مستخدم داخلي عالي الامتياز والوصول إلى NETCONF لتعديل تكوينات الشبكة.
تحتوي أجهزة تحكم وإدارة Cisco Catalyst SD-WAN على ثغرة حرجة في المصادقة تسمح للمهاجمين البعيدين غير المصرح لهم بالحصول على امتيازات إدارية. يمكن للمهاجمين استغلال آلية المصادقة المعيبة للوصول إلى NETCONF والتلاعب بتكوينات الشبكة.
Immediately apply Cisco security patches for Catalyst SD-WAN Controller and Manager. Implement network segmentation to restrict access to SD-WAN management interfaces. Deploy intrusion detection systems to monitor for exploitation attempts. Enforce strong authentication mechanisms and disable unnecessary peering protocols. Conduct immediate security audit of SD-WAN infrastructure.
طبق فوراً تصحيحات أمان Cisco لأجهزة تحكم وإدارة Catalyst SD-WAN. نفذ تقسيم الشبكة لتقييد الوصول إلى واجهات إدارة SD-WAN. انشر أنظمة كشف الاختراق لمراقبة محاولات الاستغلال. فرض آليات مصادقة قوية وعطل البروتوكولات المتساوية غير الضرورية. أجر تدقيق أمان فوري لبنية SD-WAN.