Cisco, Root ve Highack ana bilgisayarları kazanmaya yardımcı olan nfvis hatalarını düzeltir

2 yıl önce

Cisco, sanal ağ işlevlerinin (VNFS) daha kolay yönetimi için ağ hizmetlerini sanallaştırmaya yardımcı olan bir çözüm olan Kurumsal NFV Altyapı Yazılımında (NFVIS) bulunan çeşitli güvenlik kusurlarını ele aldı.

Kritik ve yüksek ciddiyet olarak derecelendirilen ikisi, saldırganlar tarafından kök ayrıcalıklarına sahip komutları çalıştırmak veya konuk sanal makineden (VM) kaçmak ve NFVIS ana bilgisayarlarını tamamen tehlikeye atmak için kullanılabilir.

Cisco'nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), kavram kanıtı istismar kodu olmadığını ve vahşi doğada devam eden sömürü olmadığını söylüyor.

Saldırganlar, etkilenen sistemlerin kontrolünü ele geçirmek için bu güvenlik açıklarından yararlanabildiğinden, CISA Perşembe günü yöneticilerden Cisco'nun danışmanlığını gözden geçirmesini ve güvenlik güncellemelerini uygulamalarını isteyen bir uyarı yayınladı.

CVE-2022-20777 olarak izlenen kritik bir konuk kaçışı olan güvenlik kusurlarından biri, Cisco Enterprise NFvis'in Yeni Nesil Girdi/Çıktı (NGIO) özelliğinde bulundu.

CVE-2022-20777, yetersiz konuk kısıtlamalarından kaynaklanır ve kimlik doğrulamalı saldırganların konuk VM'den kaçmasına ve kullanıcı etkileşimi gerektirmeden düşük karmaşıklık saldırılarında ana bilgisayara kök düzeyinde erişim kazanmasına izin verir.

Cisco, "Bir saldırgan, NFVIS ana bilgisayarında kök seviyesi ayrıcalıkları ile yürütülecek bir VM'den bir API çağrısı göndererek bu güvenlik açığını kullanabilir. Başarılı bir istismar, saldırganın NFVis sunucusunu tamamen tehlikeye atmasına izin verebilir."

İkinci (CVE-2022-20779 olarak izlenen), uygunsuz girdi doğrulaması nedeniyle Cisco Enterprise NFVIS'in görüntü kayıt işleminde yüksek şiddet komut enjeksiyon güvenlik açığıdır.

Kimlik dışı saldırganlar, etkileşim gerektiren düşük karmaşıklık saldırılarında görüntü kayıt işlemi sırasında ana bilgisayarda kök ayrıcalıklarıyla yürütülen komutları enjekte etmek için uzaktan sömürebilir.

Cisco, "Bir saldırgan, ana makinede bir yöneticiyi, VM kayıt işlemi sırasında kök seviyesi ayrıcalıklarıyla komutlar yürütecek hazırlanmış meta verilerle bir VM görüntüsü yüklemeye ikna ederek bu güvenlik açığını kullanabilir."

"Başarılı bir istismar, saldırganın NFVIS sunucusuna kök seviyesi ayrıcalıkları olan komutları enjekte etmesine izin verebilir."

Şirket, bu kusurları düzeltmek için güvenlik güncellemeleri yayınladı ve güvenlik açıklarını ele alacak hiçbir geçici çözüm olmadığını söyledi.

Geçen ay, Cisco ayrıca Cisco Şemsiyesi Sanal Cihazı'nda (VA), kimliksiz saldırganların yönetici kimlik bilgilerini uzaktan çalmasına izin veren bir hata düzeltti.

Bir hafta önce şirket, müşterilerden kablosuz LAN Denetleyicisi (WLC) yazılımında, bilgisayar korsanlarının kendi giriş kimlik bilgilerini oluşturmalarını sağlayan maksimum şiddet güvenlik açığı yama yapmak için güvenlik güncellemeleri uygulamalarını istedi.

GÜNCELLEME: CISA Uyarı Bilgisi eklendi.

Cisco Şemsiyesi Varsayılan SSH Anahtarı Yönetici Kimlik Bilgilerinin Hırsızlığına izin verir

Cisco Güvenlik Açığı, bilgisayar korsanlarının kendi giriş bilgilerini oluşturmasına izin verir

Google, aktif olarak sömürülen Android Çekirdek Güvenlik Açığı

F5 kritik Big-IP RCE hatasını uyarıyor Cihazın devralınmasına izin veriyor

Patched DNS Bug milyonlarca yönlendiriciyi ve IoT cihazını etkiler

Kaynak: Bleeping Computer

More Posts