A Cisco publicou às 13h de sexta-feira dia 20 de Maio de 2022 um patch para corrigir vulnerabilidade até então desconhecida do sistema operacional IOS XR (roda nos roteadores Série 8000). Segundo o alerta da empresa, “em maio de 2022 o Cisco PSIRT tomou conhecimento de tentativa de exploração dessa vulnerabilidade na web. A Cisco recomenda enfaticamente que os clientes apliquem uma solução alternativa adequada ou atualizem para uma versão de software fixa para corrigir essa vulnerabilidade”.
Veja isso
CISA diz que falhas em roteador Cisco vêm sendo exploradas
Time da NFL San Francisco 49ers confirma ataque
O problema está nos rotedores Cisco 8000 Series Routers se estiverem executando uma versão vulnerável do Cisco IOS XR Software e com o RPM de verificação de integridade instalado e ativo.
A Cisco ressala que essa vulnerabilidade no RPM de verificação de integridade do Cisco IOS XR Software pode permitir que um invasor remoto não autenticado acesse a instância do Redis que está sendo executada no contêiner NOSi. A empresa já publicou atualizações que resolvem essa vulnerabilidade. Além disso, existem soluções alternativas de tratamento da vulnerabilidade.
Ela existe porque o RPM de verificação de integridade abre a porta TCP 6379 por padrão logo na ativação. Um invasor pode então explorar essa vulnerabilidade conectando-se à instância do Redis na porta aberta. Uma exploração bem-sucedida pode permitir ao invasor gravações no banco de dados na memória do Redis, gravação de arquivos arbitrários no sistema de arquivos do contêiner e também leitura de informações sobre o banco de dados Redis. Dada a configuração do contêiner em área restrita em que a instância do Redis é executada, um invasor remoto não poderá executar o código remoto ou abusar da integridade do sistema host do Cisco IOS XR Software.