CVE-2021-1514

A vulnerability in the CLI of Cisco SD-WAN Software could allow an authenticated, local attacker to inject arbitrary commands to be executed with Administrator privileges on the underlying operating system. This vulnerability is due to insufficient input validation on certain CLI commands. An attacker could exploit this vulnerability by authenticating to the device and submitting crafted input to the CLI. The attacker must be authenticated as a low-privileged user to execute the affected commands. A successful exploit could allow the attacker to execute commands with Administrator privileges.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vsmart_controller:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_1000:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100b:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100m:-:*:*:*:*:*:*:*

Configuration 7 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100wm:-:*:*:*:*:*:*:*

Configuration 8 (hide)

AND
OR cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_2000:-:*:*:*:*:*:*:*

Configuration 9 (hide)

AND
OR cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_5000:-:*:*:*:*:*:*:*

Configuration 10 (hide)

AND
OR cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge-100b:-:*:*:*:*:*:*:*

Configuration 11 (hide)

AND
OR cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_cloud:-:*:*:*:*:*:*:*

History

16 Oct 2023, 16:35

Type Values Removed Values Added
First Time Cisco catalyst Sd-wan Manager
CPE cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*

05 Aug 2022, 16:15

Type Values Removed Values Added
CWE CWE-77 CWE-78

27 Aug 2021, 12:56

Type Values Removed Values Added
CPE cpe:2.3:o:cisco:vedge-cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge-cloud:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_cloud:-:*:*:*:*:*:*:*

19 May 2021, 19:06

Type Values Removed Values Added
References (CISCO) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-QVszVUPy - (CISCO) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-QVszVUPy - Vendor Advisory
CWE CWE-20 CWE-77
CVSS v2 : unknown
v3 : unknown
v2 : 4.6
v3 : 7.8
CPE cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge-100b:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_1000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_2000:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge-cloud:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_5000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100m:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100wm:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vsmart_controller:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100b:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*

06 May 2021, 13:16

Type Values Removed Values Added
New CVE

Information

Published : 2021-05-06 13:15

Updated : 2023-12-10 13:55


NVD link : CVE-2021-1514

Mitre link : CVE-2021-1514

CVE.ORG link : CVE-2021-1514


JSON object : View

Products Affected

cisco

  • catalyst_sd-wan_manager
  • vedge_2000
  • vsmart_controller
  • vedge_100b_firmware
  • vedge_cloud_firmware
  • vedge_100wm
  • sd-wan_vbond_orchestrator
  • vedge_1000
  • vedge_5000
  • vedge_100m
  • vedge-100b_firmware
  • vedge_cloud
  • vsmart_controller_firmware
  • vedge_100wm_firmware
  • vedge_100_firmware
  • sd-wan_vmanage
  • vedge_100m_firmware
  • vedge_2000_firmware
  • vedge_100b
  • vedge_1000_firmware
  • vedge_5000_firmware
  • vedge-100b
  • vedge_100
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

CWE-20

Improper Input Validation