Cisco 8000 Series Router wird attackiert
Eine Schwachstelle im Health Check RPM der Cisco IOS XR Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, auf die Redis-Instanz zuzugreifen, die innerhalb des NOSi-Containers ausgeführt wird.
Hier werben? Hier klicken!
Diese Schwachstelle besteht, weil das Health Check RPM bei der Aktivierung standardmäßig den TCP-Port 6379 öffnet. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich mit der Redis-Instanz über den offenen Port verbindet. Ein erfolgreicher Angriff könnte dem Angreifer erlauben, in die Redis-In-Memory-Datenbank zu schreiben, beliebige Dateien in das Container-Dateisystem zu schreiben und Informationen über die Redis-Datenbank abzurufen. Aufgrund der Konfiguration des Sandbox-Containers, in dem die Redis-Instanz läuft, wäre ein Angreifer nicht in der Lage, entfernten Code auszuführen oder die Integrität des Cisco IOS XR Software-Hostsystems zu missbrauchen.
Update der Router-Software und Workaround
Cisco hat bereits ein Update zur Verfügung gestellt. Auf der englischen Support-Seite gibt es einen Workaround für Administratoren, die den Router nicht umgehend patchen können oder wollen.
Bitte klick‘ hier und unterstütze unsere Arbeit mit einer Kaffeespende. Vielen Dank.
Geschrieben von Mick
Admin, apfel-affin, schreibsüchtig. Ich sende auf allen Frequenzen. Jeden Tag veröffentlichen mein Team und ich News, Trends und Infos. Wir freuen uns über Deinen Besuch.9-Euro-Ticket: Keine zusätzlichen Bahnen, kein erhöhter Personaleinsatz
WhatsApp ab Oktober 2022 nur noch ab iOS 12 verfügbar