CRITICALCVE-2021-1388CVSS 10

सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर एप्लीकेशन सर्विसेज इंजन डिप्लॉयमेंट ऑथेंटिकेशन बाईपास भेद्यता

प्लेटफ़ॉर्म

cisco

घटक

cisco-aci-multi-site-orchestrator

AI Confidence: highNVDEPSS 2.0%समीक्षित: मई 2026

सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर (MSO) में एक प्रमाणीकरण बाईपास भेद्यता पाई गई है। यह भेद्यता हमलावरों को बिना किसी प्रमाणिकता के एक विशेष API एंडपॉइंट तक पहुंचने और व्यवस्थापक-स्तरीय विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। यह भेद्यता एप्लिकेशन सर्विसेज इंजन पर स्थापित MSO को प्रभावित करती है। सिस्को ने इस समस्या को हल करने के लिए एक सुरक्षा अपडेट जारी किया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता एक हमलावर को बिना किसी प्रमाणिकता के MSO API तक पहुंचने की अनुमति देती है, जिससे वह व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है। हमलावर तब कॉन्फ़िगरेशन बदल सकता है, डेटा एक्सेस कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग Cisco Application Policy Infrastructure Controller (APIC) को भी प्रभावित करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य गंभीर भेद्यताओं के समान है, जहां एक हमलावर आसानी से सिस्टम को नियंत्रित कर सकता है।

शोषण संदर्भ

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। NVD को 2021-02-24 को प्रकाशित किया गया था।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on Cisco ACI Multi-Site Orchestrator for network automation and management are at significant risk. Specifically, environments with exposed API endpoints or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing ACI MSO could also be affected, as a compromised tenant could potentially exploit this vulnerability to gain access to other tenants' resources.

पहचान के चरणअनुवाद हो रहा है…

• linux / server: Monitor system logs (journalctl) for unusual API requests or authentication attempts. Look for patterns indicative of token manipulation.

journalctl -u aci-ms-orchestrator -f | grep -i "authentication bypass"

• cisco: Use Cisco's security monitoring tools to detect unauthorized API access attempts. Review Cisco Security Advisories for specific detection signatures. • generic web: Monitor network traffic for requests to the vulnerable API endpoint. Use intrusion detection systems (IDS) to identify suspicious patterns. • generic web: Check access logs for unusual user agent strings or IP addresses attempting to access the API endpoint.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

1.96% (83% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकcisco-aci-multi-site-orchestrator
विक्रेताCisco
प्रभावित श्रेणीमें ठीक किया गया
n/a – n/a

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 1915 दिन

शमन और वर्कअराउंड

सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो API एंडपॉइंट को अस्थायी रूप से अक्षम करने या एक्सेस को सीमित करने पर विचार करें। WAF नियमों को लागू करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। सिस्को की सुरक्षा सलाह में दिए गए विशिष्ट शमन चरणों का पालन करें। अपडेट के बाद, API एंडपॉइंट की जांच करके और यह सुनिश्चित करके कि केवल अधिकृत उपयोगकर्ता ही एक्सेस कर सकते हैं, सत्यापन करें।

कैसे ठीक करें

सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर सॉफ़्टवेयर को एक गैर-भेद्य संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए सिस्को एडवाइजरी देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2021-1388 — प्रमाणीकरण बाईपास सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में क्या है?

CVE-2021-1388 सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में एक भेद्यता है जो हमलावरों को बिना प्रमाणिकता के API तक पहुंचने की अनुमति देती है, जिससे व्यवस्थापक विशेषाधिकार प्राप्त हो सकते हैं।

क्या मैं CVE-2021-1388 से सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में प्रभावित हूं?

यदि आप Cisco ACI मल्टी-साइट ऑर्केस्ट्रेटर का उपयोग कर रहे हैं, तो आपको भेद्यता से प्रभावित होने की संभावना है, क्योंकि कोई विशिष्ट संस्करण जानकारी उपलब्ध नहीं है।

मैं CVE-2021-1388 से सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर को कैसे ठीक करूं?

सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करें।

क्या CVE-2021-1388 सक्रिय रूप से शोषण किया जा रहा है?

यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।

मैं CVE-2021-1388 के लिए सिस्को की आधिकारिक सलाह कहां पा सकता हूं?

आप सिस्को की सुरक्षा सलाह यहां पा सकते हैं: [सिस्को सुरक्षा सलाह लिंक]

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।