2021-09-03 11:53:33
Посредством
PoC компания
Cisco смогла исправить критическую ошибку обхода аутентификации
CVE-2021-34746.Ошибка максимальной степени серьезности обнаружена в механизме аутентификации
Enterprise NFV Infrastructure Software (NFVIS) Release 4.5.1. Бага позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, обойти проверку и войти на непропатченное устройство в качестве администратора.
Cisco Enterprise NFVIS - это компонент инфраструктуры на базе
Linux, разработанный для виртуализации сетевых сервисов для более легкого управления функциями виртуальной сети (
VNF).
Ошибка реализуема благодаря неполной проверке введенных пользователем данных, переданных в сценарий аутентификации во время процесса входа в систему. Эксплойт работает при условии, что на целевом устройстве включена внешняя аутентификация
TACACS (функция аутентификации, авторизации и учета (
AAA) программного обеспечения). Злоумышленник может воспользоваться этой уязвимостью, введя параметры в запрос аутентификации.
Чтобы проверить, уязвимо ли устройство для эксплойтов
CVE-2021-34746, следует, прежде всего, проверить, включена ли
TACACS с помощью запроса в командной строке:
show running-config tacacs-server, или используя графический интерфейс и перейдя в
Configuration> Host> Security> User and Roles, где отображается функция в разделе
External Authentication.Для ошибки отсутствуют обходные пути, чтобы ее исключить требуется накатить обновления
Cisco Enterprise NFVIS 4.6.1 и более поздние версии. По данным
PSIRT, несмотря на экспериментальный код эксплойта, в дикой природе атак с данным вектором не выявлено. Но это не повод, чтоб не обновиться.
725 views08:53