प्लेटफ़ॉर्म
cisco
घटक
cisco-aci-multi-site-orchestrator
सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर (MSO) में एक प्रमाणीकरण बाईपास भेद्यता पाई गई है। यह भेद्यता हमलावरों को बिना किसी प्रमाणिकता के एक विशेष API एंडपॉइंट तक पहुंचने और व्यवस्थापक-स्तरीय विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। यह भेद्यता एप्लिकेशन सर्विसेज इंजन पर स्थापित MSO को प्रभावित करती है। सिस्को ने इस समस्या को हल करने के लिए एक सुरक्षा अपडेट जारी किया है।
यह भेद्यता एक हमलावर को बिना किसी प्रमाणिकता के MSO API तक पहुंचने की अनुमति देती है, जिससे वह व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है। हमलावर तब कॉन्फ़िगरेशन बदल सकता है, डेटा एक्सेस कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग Cisco Application Policy Infrastructure Controller (APIC) को भी प्रभावित करने के लिए किया जा सकता है। यह भेद्यता Log4Shell जैसी अन्य गंभीर भेद्यताओं के समान है, जहां एक हमलावर आसानी से सिस्टम को नियंत्रित कर सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है। CVE को CISA KEV सूची में जोड़ा गया है, जो इसकी गंभीरता को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हैं, जो हमलावरों के लिए इस भेद्यता का फायदा उठाना आसान बनाते हैं। NVD को 2021-02-24 को प्रकाशित किया गया था।
Organizations heavily reliant on Cisco ACI Multi-Site Orchestrator for network automation and management are at significant risk. Specifically, environments with exposed API endpoints or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing ACI MSO could also be affected, as a compromised tenant could potentially exploit this vulnerability to gain access to other tenants' resources.
• linux / server: Monitor system logs (journalctl) for unusual API requests or authentication attempts. Look for patterns indicative of token manipulation.
journalctl -u aci-ms-orchestrator -f | grep -i "authentication bypass"• cisco: Use Cisco's security monitoring tools to detect unauthorized API access attempts. Review Cisco Security Advisories for specific detection signatures. • generic web: Monitor network traffic for requests to the vulnerable API endpoint. Use intrusion detection systems (IDS) to identify suspicious patterns. • generic web: Check access logs for unusual user agent strings or IP addresses attempting to access the API endpoint.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.96% (83% शतमक)
CVSS वेक्टर
सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो API एंडपॉइंट को अस्थायी रूप से अक्षम करने या एक्सेस को सीमित करने पर विचार करें। WAF नियमों को लागू करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। सिस्को की सुरक्षा सलाह में दिए गए विशिष्ट शमन चरणों का पालन करें। अपडेट के बाद, API एंडपॉइंट की जांच करके और यह सुनिश्चित करके कि केवल अधिकृत उपयोगकर्ता ही एक्सेस कर सकते हैं, सत्यापन करें।
सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर सॉफ़्टवेयर को एक गैर-भेद्य संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट अपडेट निर्देशों के लिए सिस्को एडवाइजरी देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-1388 सिस्को ACI मल्टी-साइट ऑर्केस्ट्रेटर में एक भेद्यता है जो हमलावरों को बिना प्रमाणिकता के API तक पहुंचने की अनुमति देती है, जिससे व्यवस्थापक विशेषाधिकार प्राप्त हो सकते हैं।
यदि आप Cisco ACI मल्टी-साइट ऑर्केस्ट्रेटर का उपयोग कर रहे हैं, तो आपको भेद्यता से प्रभावित होने की संभावना है, क्योंकि कोई विशिष्ट संस्करण जानकारी उपलब्ध नहीं है।
सिस्को ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। प्रभावित सिस्टम को नवीनतम संस्करण में अपडेट करें।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका सक्रिय रूप से शोषण किया जा सकता है।
आप सिस्को की सुरक्षा सलाह यहां पा सकते हैं: [सिस्को सुरक्षा सलाह लिंक]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।