思科修复了在野外积极利用的iOS XR缺陷

最后更新 :2022.05.21

思科解决了影响iOS XR软件的中等严重性漏洞,该公司警告说,该缺陷是在野外积极利用的。

Cisco发布的安全更新以解决影响ios的中等性脆弱性,影响ios,影响ios脆弱性。XR软件,被跟踪为CVE-2022-20821(CVSS得分:6.5),威胁参与者正在野外积极利用。

缺陷位于Cisco IOS XR软件的健康检查rpm中,一个未经身份验证的,远程攻击者可能会触发问题以访问NOSI容器中正在运行的REDIS实例。

此漏洞之所以如此,是因为此漏洞之所以如此。健康检查RPM在激活时默认打开TCP端口6379。攻击者可以通过连接开放端口上的redis实例来利用此漏洞。成功的利用可以使攻击者可以写入REDIS内存数据库,将任意文件写入容器文件系统,然后检索Informat关于REDIS数据库的离子。阅读Cisco发布的安全咨询。鉴于REDIS实例运行的沙盒装容器的配置,远程攻击者将无法执行远程代码或滥用Cisco IOS XR Software Host System的完整性。

漏洞影响Cisco 8000系列路由器通过安装和活动性检查RPM。

用户可以确定设备是否易受伤害,用户可以发行 
运行Docker PS Cisco IOS XR flaw  cli命令。如果输出返回带有NOSI名称的Docker容器,则该设备很脆弱:

是解决此漏洞的解决方法:

选项1:

这是首选方法。禁用健康检查并明确禁用用例。选项2:
使用基础架构访问控制列表(IACLS)阻止端口6379。
2022年,Cisco Psirt意识到AttempTED剥削了野外这种脆弱性。Cisco强烈建议客户对固定软件版本进行合适的解决方法或升级,以补充此漏洞。总结一下咨询。

请投票给安全事务作为最佳欧元 Pean Cybersecurity Blogger奖2022年的获奖者投票在“弱者最佳个人(非 - /viewform  

- END -

看更多