Corrigido: Bug crítico com exploração poc pública no software de virtualização de infraestrutura Cisco (CVE-2021-34746)

17

Uma vulnerabilidade crítica (CVE-2021-34746) que afeta o Cisco Enterprise NFV Infrastructure Software (NFVIS) foi corrigida e a Cisco está pedindo aos administradores corporativos que atualizem rapidamente para uma versão fixa, já que o código de exploração de prova de conceito já está disponível.

O bug pode ser explorado por invasores remotos para contornar a autenticação e fazer login em um dispositivo afetado como administrador.

Sobre a vulnerabilidade (CVE-2021-34746)

“Software de infraestrutura baseado em Linux projetado para ajudar provedores de serviços e empresas a projetar, implantar e gerenciar serviços de rede. O Cisco Enterprise NFVIS ajuda a implantar dinamicamente funções de rede virtualizadas, como um roteador virtual, firewall e acelerador WAN em dispositivos Cisco suportados”, explica a Cisco.

Publicações Relacionadas

As soluções permitem que as empresas “virtualizem serviços de rede e aplicativos na filial semelhantes à forma como os servidores foram virtualizados no data center e na nuvem”.

O CVE-2021-34746, relatado pelo pesquisador Cyrille Chatras, do Orange Group, é encontrado no recurso de autenticação, autorização e contabilidade TACACS+do software, mas só é explorável se o método de autenticação externa TACACS for configurado.

A fonte da falha é a validação incompleta da entrada fornecida pelo usuário que é passada para um script de autenticação, o que significa que um invasor pode injetar parâmetros em uma solicitação de autenticação para contornar completamente o processo.

A vulnerabilidade afeta a versão Cisco Enterprise NFVIS 4.5.1 e foi corrigida nas versões 4.6.1 e posteriores. Os usuários devem atualizar o software porque não há soluções alternativas para mitigar o risco de exploração.

Mas mesmo que o código de exploração de prova de conceito esteja disponível, não há necessidade de pânico, pois atualmente não há evidência da falha sendo explorada por atores mal-intencionados.

Para verificar se sua instalação está vulnerável, siga as instruções fornecidas pela Cisco.

você pode gostar também