Hacker Beitragsbild
Sonstige IT

Cisco 8000 Series Router wird attackiert

Eine Schwachstelle im Health Check RPM der Cisco IOS XR Software könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, auf die Redis-Instanz zuzugreifen, die innerhalb des NOSi-Containers ausgeführt wird.

Hier werben? Hier klicken!

Diese Schwachstelle besteht, weil das Health Check RPM bei der Aktivierung standardmäßig den TCP-Port 6379 öffnet. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich mit der Redis-Instanz über den offenen Port verbindet. Ein erfolgreicher Angriff könnte dem Angreifer erlauben, in die Redis-In-Memory-Datenbank zu schreiben, beliebige Dateien in das Container-Dateisystem zu schreiben und Informationen über die Redis-Datenbank abzurufen. Aufgrund der Konfiguration des Sandbox-Containers, in dem die Redis-Instanz läuft, wäre ein Angreifer nicht in der Lage, entfernten Code auszuführen oder die Integrität des Cisco IOS XR Software-Hostsystems zu missbrauchen.

Update der Router-Software und Workaround

Cisco hat bereits ein Update zur Verfügung gestellt. Auf der englischen Support-Seite gibt es einen Workaround für Administratoren, die den Router nicht umgehend patchen können oder wollen.

Bitte klick‘ hier und unterstütze unsere Arbeit mit einer Kaffeespende. Vielen Dank.


Gefallen? Teile diesen Artikel mit Freunden!

Geschrieben von

Admin, apfel-affin, schreibsüchtig. Ich sende auf allen Frequenzen. Jeden Tag veröffentlichen mein Team und ich News, Trends und Infos. Wir freuen uns über Deinen Besuch.

 
Kategorie: Sonstige IT  Keinen Artikel verpassen? Bestelle unseren Newsletter!
 

Kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert