CVE-2021-1514

A vulnerability in the CLI of Cisco SD-WAN Software could allow an authenticated, local attacker to inject arbitrary commands to be executed with Administrator privileges on the underlying operating system. This vulnerability is due to insufficient input validation on certain CLI commands. An attacker could exploit this vulnerability by authenticating to the device and submitting crafted input to the CLI. The attacker must be authenticated as a low-privileged user to execute the affected commands. A successful exploit could allow the attacker to execute commands with Administrator privileges.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vbond_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:sd-wan_vmanage:*:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vsmart_controller_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vsmart_controller:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_1000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_1000:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100b:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100m:-:*:*:*:*:*:*:*

Configuration 7 (hide)

AND
OR cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_100wm_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_100wm:-:*:*:*:*:*:*:*

Configuration 8 (hide)

AND
OR cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_2000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_2000:-:*:*:*:*:*:*:*

Configuration 9 (hide)

AND
OR cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_5000_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_5000:-:*:*:*:*:*:*:*

Configuration 10 (hide)

AND
OR cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge-100b_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge-100b:-:*:*:*:*:*:*:*

Configuration 11 (hide)

AND
OR cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:vedge_cloud_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:vedge_cloud:-:*:*:*:*:*:*:*

History

16 Oct 2023, 16:35

Type Values Removed Values Added
First Time Cisco catalyst Sd-wan Manager
CPE cpe:2.3:a:cisco:catalyst_sd-wan_manager:*:*:*:*:*:*:*:*

Information

Published : 2021-05-06 13:15

Updated : 2024-02-28 18:28


NVD link : CVE-2021-1514

Mitre link : CVE-2021-1514

CVE.ORG link : CVE-2021-1514


JSON object : View

Products Affected

cisco

  • vedge-100b
  • vedge_2000
  • vedge_100_firmware
  • vedge_cloud
  • vedge_100m_firmware
  • sd-wan_vmanage
  • vsmart_controller
  • vedge-100b_firmware
  • vedge_100b_firmware
  • vedge_100b
  • vedge_5000
  • vedge_100
  • vedge_1000
  • vedge_100wm_firmware
  • catalyst_sd-wan_manager
  • vedge_100m
  • vedge_100wm
  • sd-wan_vbond_orchestrator
  • vedge_cloud_firmware
  • vedge_2000_firmware
  • vedge_5000_firmware
  • vedge_1000_firmware
  • vsmart_controller_firmware
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

CWE-20

Improper Input Validation