آسیبپذیری دور زدن فرایند احراز هویت در نرمافزار Cisco Enterprise NFV Infrastructure
این آسیبپذیری با شناسه CVE-2021-34746 و شدت بحرانی (۹.۸ از ۱۰) در پروتکل TACACS+ _که برای قابلیت AAA مورد استفاده قرار میگیرد_ از نرمافزار Cisco Enterprise NFV Infrastructure Software (NFVIS) وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه میدهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیبپذیر لاگین کند.
این نقص ناشی از اعتبارسنجی ناقص ورودیهای کاربر است که موجب دور زدن اسکریپت احراز هویت میشود. مهاجم با تزریق پارامترهای دلخواه در یک درخواست احراز هویت میتواند از این نقص بهرهبرداری نماید. بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد که فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیبپذیر لاگین کند.
محصولات تحت تأثیر
این آسیبپذیری، نرمافزار Cisco Enterprise NFVIS نسخه ۴.۵.۱ را تحت تأثیر قرار میدهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد). به منظور بررسی فعال یا غیرفعال بودن این متد میتوانید از روشهای زیر استفاده کنید:
روش اول:
دستور show running-config tacacs-server را در ترمینال وارد کنید. اگر متد احراز هویت TACACS بر روی Cisco Enterprise NFVIS فعال باشد خروجی دستور به صورت زیر خواهد بود:
nfvis# show running-config tacacs-server
tacacs-server host 192.168.1.1
key 0
shared-secret "example!23"
admin-priv 15
oper-priv 1
!
nfvis#
و اگر خروجی دستور به صورت No entries found باشد یعنی متد احراز هویت TACACS فعال نیست.
روش دوم:
پیکربندی را از طریق GUI بررسی کنید. به مسیر Configuration > Host > Security > User and Roles بروید، اگر میزبان TACACS+ به عنوان زیر مجموعه External Authentication تعریف شده باشد یعنی دستگاه آسیبپذیر است.
توصیه امنیتی
آسيبپذيری مذکور در Cisco Enterprise NFVIS نسخه ۴.۶.۱ برطرف شده است. توصیه میشود هر چه سریعتر جهت بهروزرسانی اقدام نمایید.
منبع خبر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh