Cisco, Halka Açık Exploit ile Eleştirel Kimlik Doğrulama Bypass Hatası Düzeltti

4 yıl önce

CISCO, neredeyse maksimum bir ciddiyet kimlik doğrulaması yolunu ele geçirdi.

Cisco'nun Enterprise NFV Altyapısı Yazılımının TACACS + Kimlik Doğrulama, Yetkilendirme ve Muhasebesi (AAA) TACACS + Kimlik Doğrulama, Yetkilendirme ve Muhasebesi (AAA), sanal ağ işlevlerinin daha kolay yönetimi için ağ hizmetlerini sanallaştırmaya yardımcı olmak için tasarlanmış bir çözüm bulundu (VNF'ler) bulundu. ).

CVE-2021-34746, kullanıcı tarafından sağlanan girdinin eksik işleminden kaynaklanır, izinsiz, uzak saldırıların yönetici olarak açılmamış bir cihaza giriş yapmalarını sağlayan oturum açma işlemi sırasında bir kimlik doğrulama komut dosyasına geçti.

CISCO Çarşamba günü yayınlanan bir güvenlik danışmanlığında açıkladı "Bir saldırgan bu güvenlik açığını bir kimlik doğrulama isteğine enjekte ederek bu güvenlik açığını kullanabilir" dedi.

"Başarılı bir istismar, saldırganın kimlik doğrulamasını atlamasına ve etkilenen cihaza yönetici olarak giriş yapmasına izin verebilir."

Kurumsal NFVS Dağıtımları, bu güvenlik açığından yalnızca TACACS harici kimlik doğrulama yöntemi hedefli bir cihazda etkinleştirilirse etkilenir.

Bir cihazın CVE-2021-34746 istismarlarına açık olup olmadığını kontrol etmek için, TACAC'lerin harici kimlik doğrulama özelliğinin açıldığını kontrol etmeniz gerekir.

Bu, TACAC'lar devre dışı bırakıldığında ("Bulunamayan" Show-Config Tacacs-Server komutunu kullanarak komut satırı üzerinden yapılabilir).

GUI'yi Yapılandırma> Ana Bilgisayar> Güvenlik> Kullanıcı ve Rollere giderek ve özelliğin harici kimlik doğrulaması altında göründüğünü kontrol ederek de kullanabilirsiniz.

Cisco, bu güvenlik kusuruyla maruz kalan saldırı vektörünü kaldırmak için hiçbir geçici çözüm mevcut olmadığını söyledi, ancak Cisco Enterprise NFVIS'taki konuyu düzeltti. 4.6.1 ve daha sonra.

Şirketin Ürün Güvenliği Olay Yanıt Ekibi (PSTT), konsept kanıtının istifi kodunun bulunduğunu belirtti ve ayrıca vahşi doğada devam eden herhangi bir sömürünün farkında olmadığını da belirtti.

Bir ay önce, Cisco, Temmuz ayında açıklanan Adaptif Güvenlik Aygıtı Yöneticisi'ndeki (ADSM) başlatıcısındaki bir uzaktan kod yürütme (RCE) sıfır gün güvenlik açığı için hala bir yama üzerinde çalıştığını ortaya koydu.

Aktif olarak sömürülen hata, milyonlarca yönlendiriciye kimlik doğrulamasını atlar

Cisco, Comptia ve AWS'de 22 kursla Nihai Teknoloji Özgeçmişini oluşturun

NSO casus yazılımını dağıtmak için kullanılan yeni sıfırla iPhone desteği

Hacker'lar Cisco Güvenlik Ürünlerini Veri Hırsızlığı Saldırılarında Bypass Bypass

Cisco, hayat sonunda VPN yönlendiricilerinde sıfır günlük RCE güvenlik açığını düzeltmez

Kaynak: Bleeping Computer

More Posts