El fabricante de equipos de red CISCO ha publicado un nuevo aviso de seguridad de Severidad Media
El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO ha publicado un nuevo aviso de seguridad, esta vulnerabilidad es clasificada como Severidad Media (CVSS 3.1: 6.5) La vulnerabilidad publicada afecta a Cisco IOS XR.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
Descripción:
SEVERIDAD MEDIA
CVE-2022-20821 [CVSS 3.1: 6.5] Cisco IOS XR Software Health Check Open Port Vulnerability
Esta vulnerabilidad puede ser explotada gracias a que el RPM de comprobación de estado abre el puerto TCP 6379 de forma predeterminada tras la activación. Un atacante podría aprovechar esta vulnerabilidad al conectarse a la instancia de Redis en el puerto abierto.
Una explotación exitosa podría permitir que el atacante escriba en la base de datos en memoria de Redis, escriba archivos arbitrarios en el sistema de archivos del contenedor y recupere información sobre la base de datos de Redis. Dada la configuración del contenedor de espacio aislado en el que se ejecuta la instancia de Redis, un atacante remoto no podría ejecutar código remoto ni abusar de la integridad del sistema host del software Cisco IOS XR.
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad, además hay disponibles soluciones alternativas que abordan esta falla de seguridad.
Determinar si el dispositivo es vulnerable
Para determinar si el dispositivo se encuentra en un estado vulnerable, emita el comando de CLI run docker ps . Si la salida devuelve un contenedor docker con el nombre NOSi, como se muestra en el siguiente ejemplo, el dispositivo se considera vulnerable:
Soluciones Alternativas:
Opción 1: Este es el método preferido. Deshabilite la verificación de estado y deshabilite explícitamente los casos de uso.
Opción 2: Use una lista de control de acceso a la infraestructura (iACL) para bloquear el puerto 6379.
Mitigación:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Fuentes: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-redis-ABJyE5xK