[English]Anbieter Cisco hat letzte Woche einen Patch für eine Schwachstelle in seiner IOS XR Software veröffentlicht. Die Schwachstelle CVE-2022-20821 (CVSS-Score: 6.5) ermöglicht einem nicht authentifizierten, Remote-Angreifer eine Verbindung zu einer Redis-Instanz herzustellen und Codeausführung zu erreichen. Die Schwachstelle wird bereits ausgenutzt.
Anzeige
Cisco hat dazu am 20. Mai 2022 den Sicherheitshinweis Cisco IOS XR Software Health Check Open Port Vulnerability veröffentlicht. Dort heißt es, dass eine Schwachstelle im Health Check RPM der Cisco IOS XR Software es einem nicht authentifizierten, Remote-Angreifer ermöglichen könnte, auf die Redis-Instanz zuzugreifen, die innerhalb des NOSi-Containers ausgeführt wird.
Diese Schwachstelle existiert, weil das Health Check RPM bei der Aktivierung standardmäßig den TCP-Port 6379 öffnet. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich mit der Redis-Instanz über den offenen Port verbindet. Ein erfolgreicher Angriff könnte dem Angreifer erlauben, in die Redis-In-Memory-Datenbank zu schreiben, beliebige Dateien in das Container-Dateisystem zu schreiben und Informationen über die Redis-Datenbank abzurufen.
Angesichts der Konfiguration des Sandbox-Containers, in dem die Redis-Instanz läuft, wäre ein Angreifer nicht in der Lage, Remote-Code auszuführen oder die Integrität des Cisco IOS XR Software-Hostsystems zu missbrauchen. Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt Workarounds, die diese Sicherheitslücke beheben. Details zur Schwachstellen, zur Kontrolle, ob man betroffen ist und Gegenmaßnahmen lassen sich im verlinkten Advisory nachlesen. (via)
Anzeige