Cisco исправляет критическую ошибку обхода аутентификации с помощью публичного эксплойта

21
Cisco прогнозирует рост за счет перехода на новое программное обеспечение

Cisco устранила уязвимость программного обеспечения Enterprise NFV Infrastructure Software (NFVIS) для обхода аутентификации почти максимальной степени серьезности с помощью открытого кода эксплойта для проверки концепции (PoC).

Недостаток безопасности (отслеживаемый как CVE-2021-34746) был обнаружен в аутентификации, авторизации и учете (AAA) TACACS + программного обеспечения Cisco Enterprise NFV Infrastructure Software, решения, разработанного для виртуализации сетевых сервисов для более легкого управления функциями виртуальной сети (VNF). ).

CVE-2021-34746 вызвана неполной проверкой введенных пользователем данных, переданных сценарию аутентификации во время процесса входа в систему, что позволяет удаленным злоумышленникам, не прошедшим проверку подлинности, войти на непропатченное устройство в качестве администратора.

«Злоумышленник может воспользоваться этой уязвимостью, введя параметры в запрос аутентификации», – поясняет Cisco в сообщении по безопасности, опубликованном в среду.

«Успешный эксплойт может позволить злоумышленнику обойти аутентификацию и войти в систему как администратор на затронутом устройстве».

Не все устройства Enterprise NFVIS уязвимы

Развертывания Enterprise NFVIS подвержены этой уязвимости только в том случае, если на целевом устройстве включен метод внешней аутентификации TACACS.

Чтобы проверить, уязвимо ли устройство для эксплойтов CVE-2021-34746, вы должны проверить, включена ли функция внешней аутентификации TACACS.

Это можно сделать через командную строку с помощью show running-config tacacs-server команды (которая должна отображать «записи не найдены», когда TACACS отключен).

Вы также можете использовать графический интерфейс, перейдя в Configuration> Host> Security> User and Roles и проверив, отображается ли эта функция в разделе External Authentication.

Cisco заявила, что не существует обходных путей для устранения вектора атаки, обнаруженного этим недостатком безопасности, но исправила проблему в выпусках Cisco Enterprise NFVIS 4.6.1 и более поздних версиях.

Хотя группа реагирования на инциденты, связанные с безопасностью продуктов (PSIRT) компании, заявила, что существует экспериментальный код эксплойта, она также добавила, что ей ничего не известно о каких-либо продолжающихся эксплойтах в дикой природе.

Месяц назад Cisco сообщила, что все еще работает над исправлением уязвимости нулевого дня для удаленного выполнения кода (RCE) в программе запуска Adaptive Security Device Manager (ADSM), раскрытой в июле.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here