Cisco, IOS XR yönlendirici yazılımında, kimliği doğrulanmamış saldırganların NOSi Docker container’larında çalışan Redis instances’larına uzaktan erişmesine izin veren zero-day zafiyeti için güncelleme yayınladı.
IOS XR, NCS 540 ve 560, NCS 5500, 8000 ve ASR 9000 serisi yönlendiriciler dahil olmak üzere birden çok Cisco yönlendiricide kullanılıyor. Başarılı bir istismar, saldırganın Redis bellek içi veritabanına yazmasına, container dosya sistemine rastgele dosyalar yazmasına ve Redis veritabanı hakkında bilgi almasına izin verebiliyor. Saldırganlar bu güvenlik açığından başarıyla yararlansalar bile, Redis instances korumalı bir container çalıştığı için uzaktan kod yürütemez veya ana bilgisayar sisteminin bütünlüğünü tehlikeye atamazlar.
Cisco, müşterilerin bu güvenlik açığını gidermek için geçici çözümü uygulamalarını veya sabit bir yazılım sürümüne yükseltmelerini şiddetle tavsiye ediyor.
Cisco IOS XR Release | First Fixed Release |
7.2 and earlier | Not affected |
7.3.15, 7.3.16, 7.3.1, and 7.3.2 | Not affected |
7.3.3 | 7.3.41 |
7.4 | Not affected |
7.5.1 | Not affected |
7.5.2 | Not affected |
7.6 | Not affected |
Mevcut geçici çözümler
İlk geçici çözüm, yöneticilerin durum denetimini devre dışı bırakmasını ve güvenlik açığı bulunan cihazlardan durum denetimi RPM’sini kaldırmasını gerekiyor. Bir aygıtın etkilenip etkilenmediğini bulmak için, “run docker ps” komutunu vermeniz ve NOSi adlı bir docker container aramanız gerekir. Yöneticiler ayrıca 6379 numaralı bağlantı noktasını engellemek ACL’ler kullanabilir.
Kaynak: bleepingcomputer.com