Cisco geeft patch uit voor nieuwe IOS XR Zero-Day-kwetsbaarheid die in het wild wordt misbruikt

Vulnerabilidad de día cero de IOS XR Nachrichten

Cisco heeft vrijdag fixes uitgerold voor een kwetsbaarheid van gemiddelde ernst die van invloed is op IOS XR-software en waarvan wordt gezegd dat deze is misbruikt bij real-world aanvallen.

Bijgehouden als CVE-2022-20821 (CVSS-score: 6.5), heeft het probleem betrekking op een kwetsbaarheid in de open poort die kan worden misbruikt door een niet-geverifieerde, externe aanvaller om verbinding te maken met een Redis-instantie en code-uitvoering te bewerkstelligen.

„Een succesvolle exploit kan de aanvaller in staat stellen om naar de Redis in-memory database te schrijven, willekeurige bestanden naar het containerbestandssysteem te schrijven en informatie over de Redis-database op te halen“, aldus Cisco. zei in een advies.

„Gezien de configuratie van de sandbox-container waarin de Redis-instantie wordt uitgevoerd, zou een externe aanvaller geen externe code kunnen uitvoeren of de integriteit van het Cisco IOS XR Software-hostsysteem niet kunnen misbruiken.“

De fout, die naar eigen zeggen werd vastgesteld tijdens de oplossing van een zaak van een technisch assistentiecentrum (TAC), heeft gevolgen voor Cisco 8000-serie routers met IOS XR-software waarop de RPM voor de gezondheidscontrole is geïnstalleerd en actief is.

De maker van netwerkapparatuur waarschuwde ook dat hij op de hoogte is van de poging tot misbruik van de zero-day-bug eerder deze maand. „Cisco raadt klanten ten zeerste aan om geschikte tijdelijke oplossingen toe te passen of te upgraden naar een vaste softwareversie om dit beveiligingslek te verhelpen“, voegde het eraan toe.

David
Rate author
Hackarizona