Cisco corrige una vulnerabilidad crítica en NFVIS
Cisco ha anunciado que se ha abordado una vulnerabilidad crítica de omisión de autenticación como parte del software de infraestructura Enterprise NFV (NFVIS). Peor aún, un exploit de PoC público ya está disponible para el problema.
Enterprise NFVIS es una pieza de software de infraestructura que ayuda a las organizaciones a implementar la funcionalidad de red virtualizada, incluidos enrutadores virtuales y firewalls, en dispositivos Cisco compatibles, al tiempo que brinda administración centralizada y soporte de aprovisionamiento automatizado.
La vulnerabilidad fue descubierta por especialistas de Orange Group y se le asignó el identificador CVE-2021-34746 (9,8 puntos en la escala CVSS). El problema se encontró en el trabajo de TACACS + AAA (autenticación, autorización, contabilidad) y está relacionado con el hecho de que la entrada del usuario no pasa la validación completa cuando se pasa al script de autenticación.
Como resultado, un atacante remoto no autenticado puede inyectar parámetros en la solicitud de autenticación y aprovechar el error para omitir la autenticación por completo e iniciar sesión en el dispositivo vulnerable como administrador.
La vulnerabilidad representaba una amenaza para 4.5.1 Enterprise NFVIS, pero solo si el método de autenticación externo TACACS estaba habilitado.
El error está actualmente corregido en Enterprise NFVIS 4.6.1 y versiones posteriores. Los desarrolladores de Cisco enfatizan que un exploit PoC para esta vulnerabilidad ya está disponible, pero la compañía no tiene conocimiento de ningún ataque dirigido a productos vulnerables.