Patch da Cisco corrige zero day no IOS XR de roteadores

Views: 551
0 0
Read Time:1 Minute, 33 Second

O problema está nos rotedores Cisco 8000 Series Routers se estiverem executando uma versão vulnerável do Cisco IOS XR Software e com o RPM de verificação de integridade instalado e ativo

A Cisco publicou às 13h de sexta-feira dia 20 de Maio de 2022 um patch para corrigir vulnerabilidade até então desconhecida do sistema operacional IOS XR (roda nos roteadores Série 8000). Segundo o alerta da empresa, “em maio de 2022 o Cisco PSIRT tomou conhecimento de tentativa de exploração dessa vulnerabilidade na web. A Cisco recomenda enfaticamente que os clientes apliquem uma solução alternativa adequada ou atualizem para uma versão de software fixa para corrigir essa vulnerabilidade”.

O problema está nos rotedores Cisco 8000 Series Routers se estiverem executando uma versão vulnerável do Cisco IOS XR Software e com o RPM de verificação de integridade instalado e ativo.

A Cisco ressala que essa vulnerabilidade no RPM de verificação de integridade do Cisco IOS XR Software pode permitir que um invasor remoto não autenticado acesse a instância do Redis que está sendo executada no contêiner NOSi. A empresa já publicou atualizações que resolvem essa vulnerabilidade. Além disso, existem soluções alternativas de tratamento da vulnerabilidade.

Ela existe porque o RPM de verificação de integridade abre a porta TCP 6379 por padrão logo na ativação. Um invasor pode então explorar essa vulnerabilidade conectando-se à instância do Redis na porta aberta. Uma exploração bem-sucedida pode permitir ao invasor gravações no banco de dados na memória do Redis, gravação de arquivos arbitrários no sistema de arquivos do contêiner e também leitura de informações sobre o banco de dados Redis. Dada a configuração do contêiner em área restrita em que a instância do Redis é executada, um invasor remoto não poderá executar o código remoto ou abusar da integridade do sistema host do Cisco IOS XR Software.

FONTE: CISO ADVISOR

POSTS RELACIONADOS