سیسکو روز جمعه اصلاحاتی را برای یک آسیبپذیری با شدت متوسط که بر نرمافزار IOS XR تأثیر میگذارد ارائه کرد که گفته بود در حملاتی مورد سوءاستفاده قرار گرفته است.
این مشکل با شناسه ردیابی CVE-2022-20821 (امتیاز CVSS: 6.5)، به یک آسیبپذیری Open Port مربوط میشود که میتواند توسط یک مهاجم احراز هویت نشده و ریموت برای اتصال به یک Redis و دستیابی به اجرای کد مورد سوءاستفاده قرار گیرد.
سیسکو در اطلاعیهای گفت: بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد تا در پایگاهداده Redis بنویسد، فایلهای دلخواه را در container filesystem بنویسد و اطلاعات مربوط به پایگاه داده Redis را بازیابی کند.
با توجه به پیکربندی کانتینر sandbox که نمونه Redis در آن اجرا میشود، مهاجم از راهدور نمیتواند کدی را اجرا کند یا از یکپارچگی سیستم میزبان نرمافزار Cisco IOS XR سوءاستفاده کند.
سیسکو همچنین هشدار داد که اوایل این ماه از تلاش برای بهرهبرداری از این نقص Zero-Day آگاه شده است. سیسکو اکیداً توصیه میکند که مشتریان برای رفع این آسیبپذیری، سیستمهای خود را به نسخههای نرمافزاری Stable ارتقا دهند.
این مشکل با شناسه ردیابی CVE-2022-20821 (امتیاز CVSS: 6.5)، به یک آسیبپذیری Open Port مربوط میشود که میتواند توسط یک مهاجم احراز هویت نشده و ریموت برای اتصال به یک Redis و دستیابی به اجرای کد مورد سوءاستفاده قرار گیرد.
سیسکو در اطلاعیهای گفت: بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد تا در پایگاهداده Redis بنویسد، فایلهای دلخواه را در container filesystem بنویسد و اطلاعات مربوط به پایگاه داده Redis را بازیابی کند.
با توجه به پیکربندی کانتینر sandbox که نمونه Redis در آن اجرا میشود، مهاجم از راهدور نمیتواند کدی را اجرا کند یا از یکپارچگی سیستم میزبان نرمافزار Cisco IOS XR سوءاستفاده کند.
سیسکو همچنین هشدار داد که اوایل این ماه از تلاش برای بهرهبرداری از این نقص Zero-Day آگاه شده است. سیسکو اکیداً توصیه میکند که مشتریان برای رفع این آسیبپذیری، سیستمهای خود را به نسخههای نرمافزاری Stable ارتقا دهند.