सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर एप्लीकेशन सर्विसेज इंजन डिप्लॉयमेंट ऑथेंटिकेशन बाईपास भेद्यता
प्लेटफ़ॉर्म
cisco
घटक
cisco-aci-multi-site-orchestrator
सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर (MSO) में एक प्रमाणीकरण बाईपास भेद्यता पाई गई है। यह भेद्यता हमलावरों को बिना किसी प्रमाणिकता के एक विशेष API एंडपॉइंट तक पहुंचने और व्यवस्थापक-स्तरीय विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। यह भेद्यता एप्लिकेशन सर्विसेज इंजन पर स्थापित MSO को प्रभावित करती है। सिस्को ने इस समस्या को हल करने के लिए एक सुरक्षा अपडेट जारी किया है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता एक हमलावर को बिना किसी प्रमाणिकता के MSO API तक पहुंचने की अनुमति देती है, जिससे वह व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है। हमलावर तब कॉन्फ़िगरेशन बदल सकता है, डेटा एक्सेस कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग Cisco Application Policy Infrastructure Controller (APIC) को भी प्रभावित करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य गंभीर भेद्यताओं के समान है, जहां एक हमलावर आसानी से सिस्टम को नियंत्रित कर सकता है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। NVD को 2021-02-24 को प्रकाशित किया गया था।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations heavily reliant on Cisco ACI Multi-Site Orchestrator for network automation and management are at significant risk. Specifically, environments with exposed API endpoints or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing ACI MSO could also be affected, as a compromised tenant could potentially exploit this vulnerability to gain access to other tenants' resources.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor system logs (journalctl) for unusual API requests or authentication attempts. Look for patterns indicative of token manipulation.
journalctl -u aci-ms-orchestrator -f | grep -i "authentication bypass"• cisco: Use Cisco's security monitoring tools to detect unauthorized API access attempts. Review Cisco Security Advisories for specific detection signatures. • generic web: Monitor network traffic for requests to the vulnerable API endpoint. Use intrusion detection systems (IDS) to identify suspicious patterns. • generic web: Check access logs for unusual user agent strings or IP addresses attempting to access the API endpoint.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
1.96% (83% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो API एंडपॉइंट को अस्थायी रूप से अक्षम करने या एक्सेस को सीमित करने पर विचार करें। WAF नियमों को लागू करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। सिस्को की सुरक्षा सलाह में दिए गए विशिष्ट शमन चरणों का पालन करें। अपडेट के बाद, API एंडपॉइंट की जांच करके और यह सुनिश्चित करके कि केवल अधिकृत उपयोगकर्ता ही एक्सेस कर सकते हैं, सत्यापन करें।
कैसे ठीक करें
सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर सॉफ़्टवेयर को एक गैर-भेद्य संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए सिस्को एडवाइजरी देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2021-1388 — प्रमाणीकरण बाईपास सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में क्या है?
CVE-2021-1388 सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में एक भेद्यता है जो हमलावरों को बिना प्रमाणिकता के API तक पहुंचने की अनुमति देती है, जिससे व्यवस्थापक विशेषाधिकार प्राप्त हो सकते हैं।
क्या मैं CVE-2021-1388 से सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में प्रभावित हूं?
यदि आप Cisco ACI मल्टी-साइट ऑर्केस्ट्रेटर का उपयोग कर रहे हैं, तो आपको भेद्यता से प्रभावित होने की संभावना है, क्योंकि कोई विशिष्ट संस्करण जानकारी उपलब्ध नहीं है।
मैं CVE-2021-1388 से सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर को कैसे ठीक करूं?
सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करें।
क्या CVE-2021-1388 सक्रिय रूप से शोषण किया जा रहा है?
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।
मैं CVE-2021-1388 के लिए सिस्को की आधिकारिक सलाह कहां पा सकता हूं?
आप सिस्को की सुरक्षा सलाह यहां पा सकते हैं: [सिस्को सुरक्षा सलाह लिंक]
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।