Plataforma
cisco
Componente
cisco-aci-multi-site-orchestrator
La vulnerabilidad CVE-2021-1388 afecta a Cisco ACI Multi-Site Orchestrator (MSO), específicamente a un endpoint de API en el Application Services Engine. Esta falla de seguridad permite a un atacante remoto no autenticado eludir la autenticación y obtener privilegios de administrador. La vulnerabilidad se debe a una validación incorrecta de tokens en un endpoint de API específico. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por Cisco.
Un atacante que explote con éxito esta vulnerabilidad puede recibir un token con privilegios de administrador. Este token puede ser utilizado para autenticarse en la API de MSO y en los dispositivos Cisco Application Policy Infrastructure Controller (APIC) gestionados, permitiendo el control completo sobre la infraestructura. Esto podría resultar en la modificación de la configuración, el acceso a datos sensibles, la interrupción del servicio e incluso el compromiso total de la red. La severidad crítica de la vulnerabilidad subraya el riesgo significativo que representa para las organizaciones que utilizan Cisco ACI MSO.
CVE-2021-1388 fue publicado el 24 de febrero de 2021. No se ha confirmado la explotación activa en entornos del mundo real, pero la alta puntuación CVSS (10) y la facilidad potencial de explotación sugieren un riesgo significativo. La vulnerabilidad se ha añadido al catálogo KEV de CISA, lo que indica una alta probabilidad de explotación. Se recomienda a los administradores que tomen medidas inmediatas para mitigar el riesgo.
Organizations heavily reliant on Cisco ACI Multi-Site Orchestrator for network automation and management are at significant risk. Specifically, environments with exposed API endpoints or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing ACI MSO could also be affected, as a compromised tenant could potentially exploit this vulnerability to gain access to other tenants' resources.
• linux / server: Monitor system logs (journalctl) for unusual API requests or authentication attempts. Look for patterns indicative of token manipulation.
journalctl -u aci-ms-orchestrator -f | grep -i "authentication bypass"• cisco: Use Cisco's security monitoring tools to detect unauthorized API access attempts. Review Cisco Security Advisories for specific detection signatures. • generic web: Monitor network traffic for requests to the vulnerable API endpoint. Use intrusion detection systems (IDS) to identify suspicious patterns. • generic web: Check access logs for unusual user agent strings or IP addresses attempting to access the API endpoint.
disclosure
Estado del Exploit
EPSS
1.96% (83% percentil)
Vector CVSS
La mitigación principal es actualizar a la versión corregida proporcionada por Cisco. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos para limitar el acceso a la API vulnerable. Esto puede incluir la restricción del acceso a la API solo a usuarios autorizados y la implementación de autenticación multifactor. Además, se recomienda monitorear los registros del sistema en busca de actividad sospechosa, como solicitudes de autenticación no autorizadas. Después de la actualización, confirme la mitigación verificando que la validación de tokens se haya implementado correctamente.
Actualice el software Cisco ACI Multi-Site Orchestrator a una versión que no sea vulnerable. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-1388 is a critical vulnerability allowing unauthenticated attackers to bypass authentication in Cisco ACI Multi-Site Orchestrator, potentially gaining administrator access. It's due to improper token validation in a specific API endpoint, leading to privilege escalation.
You are affected if you are running a version of Cisco ACI Multi-Site Orchestrator prior to the release of a fix. Check Cisco's advisory for the specific affected versions and upgrade as soon as possible.
The primary fix is to upgrade to a patched version of Cisco ACI Multi-Site Orchestrator. Until the upgrade, restrict API access and monitor for suspicious activity as temporary mitigations.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's critical severity and ease of exploitation make it a high-priority target, and exploitation is likely.
Refer to the official Cisco Security Advisory for CVE-2021-1388 on the Cisco website. Search for 'CVE-2021-1388 Cisco' to locate the advisory.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.