Mobilné Správy, Gadgety, Blogy's Secenziami

Záplata Cisco Issues pre kritický podnikový NFVIS chyba — PoC Exploit je k dispozícii

Záplata Cisco Issues pre kritický podnikový NFVIS chyba — PoC Exploit je k dispozícii 1

Spoločnosť Cisco opravila kritickú bezpečnostnú chybu ovplyvňujúcu jej softvér NFVIS (Enterprise Network Function Virtualization Infrastructure Software), ktorý by mohol útočník zneužiť na prevzatie kontroly nad postihnutým systémom.

Sledované ako CVE-2021-34746, slabosť bola ohodnotená 9.8 z maximálne 10 na Common Vulnerability Scoring System (CVSS) a mohla by umožniť vzdialenému útočníkovi obísť autentifikáciu a prihlásiť sa do zraniteľného zariadenia ako správca.

Výrobca sieťového zariadenia uviedol, že vie o verejne dostupnom kóde proof-of-concept (PoC), ktorý sa zameriava na túto zraniteľnosť, ale dodal, že vo voľnej prírode nezistil žiadne úspešné pokusy o zbrojenie.

Problém CVE-2021-34746 je spôsobený neúplným overením vstupu dodaného používateľom, ktorý sa počas prihlasovacieho procesu odovzdá overovaciemu skriptu, čo umožňuje útočníkovi vložiť parametre do požiadavky na overenie. “Úspešné zneužitie by mohlo útočníkovi umožniť obísť autentifikáciu a prihlásiť sa ako správca do postihnutého zariadenia,” uviedla spoločnosť v upozornení.

Stojí za zmienku, že podnikové nasadenia NFVIS sú touto zraniteľnosťou ovplyvnené iba vtedy, ak je na cieľovom zariadení nakonfigurovaná metóda externej autentifikácie TACACS, ktorú je možné určiť spustením príkazu „show running-config tacacs-server“. „Ak je výstup príkazu show running-config tacacs-server Nenašli sa žiadne záznamy, funkcia externej autentifikácie TACACS nie je povolená,“ poznamenala spoločnosť.

Opravy prichádzajú niečo vyše týždňa po tom, ako spoločnosť Cisco uviedla na trh aktualizácie na riešenie kritickej bezpečnostnej chyby (CVE-2021-1577) ovplyvňujúcej rozhranie APIC (Application Policy Infrastructure Controller) používané v prepínačoch radu Nexus 9000, ktoré by sa mohlo potenciálne zneužiť na čítanie. alebo zapisovať ľubovoľné súbory do zraniteľného systému.

Spoločnosť je tiež v procese prípravy opráv chyby zero-day (CVE-2021-1585) vo svojom spúšťači Adaptive Security Device Manager (ADSM), ktorá by mohla umožniť neoverenému vzdialenému útočníkovi spustiť ľubovoľný kód v operačnom systéme používateľa. .