【漏洞通告】Cisco Enterprise NFVIS身份验证绕过漏洞 (CVE-2021-34746)
宣布时间 2021-09-020x00 漏洞概述
CVE ID | CVE-2021-34746 | 时 间 | 2021-09-01 |
类 型 | 身份验证绕过 | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
攻击庞大度 | 低 | 可用性 | 高 |
用户交互 | 无 | 所需权限 | 无 |
PoC/EXP | 已果然 | 在野利用 | 否 |
0x01 漏洞详情
2021年9月1日,Cisco宣布宁静通告,修复了其企业 NFV 基础设施软件 (NFVIS) 的 TACACS+认证、授权和计费 (AAA) 功效中的一个身份验证绕过漏洞(CVE-2021-34746),该漏洞的CVSSv3评分为9.8。
由于对通报给认证脚本的用户输入的验证不完整,远程攻击者可以通过在认证请求中注入参数来利用此漏洞。乐成利用此漏洞的攻击者可以绕过认证,并以管理员身份登录受影响的设备。
思科产物宁静事件响应团队体现,已有适用于此漏洞的PoC/EXP,目前暂未发现恶意利用。
影响范围
如果配置了TACACS外部认证要领,此漏洞会影响Cisco Enterprise NFVIS 版本4.5.1。
注:仅使用RADIUS或当地认证的配置不受影响。
0x02 处置建议
目前Cisco已经修复了此漏洞,建议受影响用户及时升级更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。
下载链接:
https://software.cisco.com/download/home
确定是否启用TACACS外部认证
1.要确定设备上是否启用了 TACACS 外部认证功效,请使用 show running-config tacacs-server 命令。以下示例显示了当TACACS外部认证被启用时,Cisco Enterprise NFVIS上show running-config tacacs-server命令的输出:
nfvis# show running-config tacacs-server
tacacs-server host 192.168.1.1
key 0
shared-secret "example!23"
admin-priv 15
oper-priv 1
!
nfvis#
如果show running-config tacacs-server 命令的输出为No entries found,则未启用 TACACS 外部认证功效。
2.通过GUI检查配置。选择配置 > 主机 > 宁静 > 用户和角色。如果在外部认证下界说了TACACS+主机,那么该设备容易受到此漏洞的影响。
0x03 参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh
https://www.cisco.com/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34746
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-09-02 | 首次宣布 |
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
0x06 关于东森平台
关注以下公众号,获取更多资讯: