{"id":265650,"date":"2022-05-24T08:38:29","date_gmt":"2022-05-24T06:38:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265650"},"modified":"2022-05-24T08:43:09","modified_gmt":"2022-05-24T06:43:09","slug":"cisco-patcht-schwachstelle-in-ios-xr-software","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/24\/cisco-patcht-schwachstelle-in-ios-xr-software\/","title":{"rendered":"Cisco patcht Schwachstelle in IOS XR Software"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/24\/cisco-patcht-schwachstelle-in-ios-xr-software\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Anbieter Cisco hat letzte Woche einen Patch f\u00fcr eine Schwachstelle in seiner\u00a0 IOS XR Software ver\u00f6ffentlicht. Die Schwachstelle CVE-2022-20821 (CVSS-Score: 6.5) erm\u00f6glicht einem nicht authentifizierten, Remote-Angreifer eine Verbindung zu einer Redis-Instanz herzustellen und Codeausf\u00fchrung zu erreichen. Die Schwachstelle wird bereits ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<p>Cisco hat dazu am 20. Mai 2022 den Sicherheitshinweis <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxr-redis-ABJyE5xK\" target=\"_blank\" rel=\"noopener\">Cisco IOS XR Software Health Check Open Port Vulnerability<\/a> ver\u00f6ffentlicht. Dort hei\u00dft es, dass eine Schwachstelle im Health Check RPM der Cisco IOS XR Software es einem nicht authentifizierten, Remote-Angreifer erm\u00f6glichen k\u00f6nnte, auf die Redis-Instanz zuzugreifen, die innerhalb des NOSi-Containers ausgef\u00fchrt wird.<\/p>\n<p>Diese Schwachstelle existiert, weil das Health Check RPM bei der Aktivierung standardm\u00e4\u00dfig den TCP-Port 6379 \u00f6ffnet. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er sich mit der Redis-Instanz \u00fcber den offenen Port verbindet. Ein erfolgreicher Angriff k\u00f6nnte dem Angreifer erlauben, in die Redis-In-Memory-Datenbank zu schreiben, beliebige Dateien in das Container-Dateisystem zu schreiben und Informationen \u00fcber die Redis-Datenbank abzurufen.<\/p>\n<p>Angesichts der Konfiguration des Sandbox-Containers, in dem die Redis-Instanz l\u00e4uft, w\u00e4re ein Angreifer nicht in der Lage, Remote-Code auszuf\u00fchren oder die Integrit\u00e4t des Cisco IOS XR Software-Hostsystems zu missbrauchen. Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccke beheben. Es gibt Workarounds, die diese Sicherheitsl\u00fccke beheben. Details zur Schwachstellen, zur Kontrolle, ob man betroffen ist und Gegenma\u00dfnahmen lassen sich im verlinkten <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxr-redis-ABJyE5xK\" target=\"_blank\" rel=\"noopener\">Advisory<\/a> nachlesen. (<a href=\"https:\/\/thehackernews.com\/2022\/05\/cisco-issues-patches-for-new-ios-xr.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anbieter Cisco hat letzte Woche einen Patch f\u00fcr eine Schwachstelle in seiner\u00a0 IOS XR Software ver\u00f6ffentlicht. Die Schwachstelle CVE-2022-20821 (CVSS-Score: 6.5) erm\u00f6glicht einem nicht authentifizierten, Remote-Angreifer eine Verbindung zu einer Redis-Instanz herzustellen und Codeausf\u00fchrung zu erreichen. Die Schwachstelle wird bereits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/24\/cisco-patcht-schwachstelle-in-ios-xr-software\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-265650","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265650"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265650\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}