آسیب‌پذیری دور زدن فرایند احراز هویت در نرم‌افزار Cisco Enterprise NFV Infrastructure

این آسیب‌پذیری با شناسه CVE-2021-34746 و شدت بحرانی (۹.۸ از ۱۰) در پروتکل TACACS+ _که برای قابلیت AAA مورد استفاده قرار می‌گیرد_ از نرم‌افزار Cisco Enterprise NFV Infrastructure Software ‪(NFVIS)‬ وجود دارد و به یک مهاجم احراز هویت نشده از راه دور اجازه می‌دهد فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیب‌پذیر لاگین کند.

این نقص ناشی از اعتبارسنجی ناقص ورودی‌های کاربر است که موجب دور زدن اسکریپت احراز هویت می‌شود. مهاجم با تزریق پارامترهای دلخواه در یک درخواست احراز هویت می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد که فرایند احراز هویت را دور بزند و به عنوان administrator در دستگاه آسیب‌پذیر لاگین کند.

محصولات تحت تأثیر
این آسیب‌پذیری، نرم‌افزار Cisco Enterprise NFVIS نسخه ۴.۵.۱ را تحت تأثیر قرار می‌دهد (البته در صورتی که متد احراز هویت TACACS برای آن فعال و پیکربندی شده باشد). به منظور بررسی فعال یا غیرفعال بودن این متد می‌توانید از روش‌های زیر استفاده کنید:

روش اول:
دستور show running-config tacacs-server را در ترمینال وارد کنید. اگر متد احراز هویت TACACS بر روی Cisco Enterprise NFVIS فعال باشد خروجی دستور به صورت زیر خواهد بود:

nfvis# show running-config tacacs-server
tacacs-server host 192.‎168.‎1.‎1
 key           0
 shared-secret ‪"example!‎23"‬
 admin-priv    15
 oper-priv     1
!
nfvis#

و اگر خروجی دستور به صورت No entries found باشد یعنی متد احراز هویت TACACS فعال نیست.


روش دوم:
پیکربندی را از طریق GUI بررسی کنید. به مسیر Configuration > Host > Security > User and Roles بروید، اگر میزبان TACACS+ به عنوان زیر مجموعه External Authentication تعریف شده باشد یعنی دستگاه آسیب‌پذیر است.

توصیه امنیتی
آسيب‌پذيری مذکور در Cisco Enterprise NFVIS نسخه ۴.۶.۱ برطرف شده است. توصیه می‌شود هر چه سریعتر جهت به‌روزرسانی اقدام نمایید.

منبع خبر:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh