DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Cisco vá lỗ hổng bảo mật nghiêm trọng trên Enterprise NFVIS
Cisco đã phát hành bản vá cho lỗ hổng vượt qua xác thực rất nghiêm trọng tồn tại trong Enterprise NFV Infrastructure Software (NFVIS). Đáng chú ý, mã khai thác bằng chứng khái niệm (PoC) của lỗ hổng đã được tiết lộ công khai. NFVIS là một giải pháp ảo hóa các dịch vụ mạng để dễ dàng quản lý các chức năng mạng ảo (VNFs).
Lỗ hổng có mã định danh CVE-2021-34746, tồn tại trong thành phần xác thực, ủy quyền và tính toán TACACS+ của phần mềm NFVIS.
Lỗ hổng bắt nguồn từ việc kiểm soát không chặt chẽ dữ liệu đầu vào của người dùng trong quá trình xác thực, từ đó, cho phép kẻ tấn công từ xa không cần xác thực đăng nhập vào hệ thống với quyền quản trị viên.
Cisco viết trong bản tin bảo mật: "Kẻ tấn công có thể khai thác lỗ hổng này bằng chèn các tham số vào một yêu cầu xác thực. Việc khai thác thành công có thể cho phép kẻ tấn công bỏ qua xác thực và đăng nhập với tư cách quản trị viên vào thiết bị bị ảnh hưởng."
Việc triển khai giải pháp Enterprise NFVIS của Cisco chỉ bị ảnh hưởng bởi lỗ hổng này nếu phương thức xác thực bên ngoài TACACS được bật trên thiết bị. Để xác định tính năng xác thực TACACS có được bật hay không, quản trị viên dùng lệnh show running-config tacacs-server, nếu kết quả "no entries found" được trả về, điều có đó nghĩa TACACS đã được vô hiệu hóa.
Quản trị viên cũng có thể kiểm tra trạng thái của tính năng TACACS thông qua giao diện đồ họa bằng cách truy cập tùy chọn Configuration > Host > Security > User and Roles, và kiểm tra mục External Authentication.
Cisco đã khắc phục lỗ hổng thông qua việc phát hành phiên bản Cisco Enterprise NFVIS 4.6.1. Hiện tại, chưa có bằng chứng nào cho thấy việc lỗ hổng bị tin tặc khai thác trong thực tế.
Lỗ hổng có mã định danh CVE-2021-34746, tồn tại trong thành phần xác thực, ủy quyền và tính toán TACACS+ của phần mềm NFVIS.
Lỗ hổng bắt nguồn từ việc kiểm soát không chặt chẽ dữ liệu đầu vào của người dùng trong quá trình xác thực, từ đó, cho phép kẻ tấn công từ xa không cần xác thực đăng nhập vào hệ thống với quyền quản trị viên.
Cisco viết trong bản tin bảo mật: "Kẻ tấn công có thể khai thác lỗ hổng này bằng chèn các tham số vào một yêu cầu xác thực. Việc khai thác thành công có thể cho phép kẻ tấn công bỏ qua xác thực và đăng nhập với tư cách quản trị viên vào thiết bị bị ảnh hưởng."
Việc triển khai giải pháp Enterprise NFVIS của Cisco chỉ bị ảnh hưởng bởi lỗ hổng này nếu phương thức xác thực bên ngoài TACACS được bật trên thiết bị. Để xác định tính năng xác thực TACACS có được bật hay không, quản trị viên dùng lệnh show running-config tacacs-server, nếu kết quả "no entries found" được trả về, điều có đó nghĩa TACACS đã được vô hiệu hóa.
Quản trị viên cũng có thể kiểm tra trạng thái của tính năng TACACS thông qua giao diện đồ họa bằng cách truy cập tùy chọn Configuration > Host > Security > User and Roles, và kiểm tra mục External Authentication.
Cisco đã khắc phục lỗ hổng thông qua việc phát hành phiên bản Cisco Enterprise NFVIS 4.6.1. Hiện tại, chưa có bằng chứng nào cho thấy việc lỗ hổng bị tin tặc khai thác trong thực tế.
Theo: bleepingcomputer
Chỉnh sửa lần cuối bởi người điều hành: