【漏洞通告】Cisco Enterprise NFVIS身份验证绕过漏洞 (CVE-2021-34746)

宣布时间 2021-09-02

0x00 漏洞概述

CVE     ID

CVE-2021-34746

时      间

2021-09-01

类      型

身份验证绕过

等      级

严重

远程利用

影响范围


攻击庞大度

可用性

用户交互

所需权限

PoC/EXP

已果然

在野利用

 

0x01 漏洞详情

image.png

 

2021年9月1日 ,Cisco宣布宁静通告 ,修复了其企业 NFV 基础设施软件 (NFVIS) 的 TACACS+认证、授权和计费 (AAA) 功效中的一个身份验证绕过漏洞(CVE-2021-34746) ,该漏洞的CVSSv3评分为9.8 。

由于对通报给认证脚本的用户输入的验证不完整 ,远程攻击者可以通过在认证请求中注入参数来利用此漏洞 。乐成利用此漏洞的攻击者可以绕过认证 ,并以管理员身份登录受影响的设备 。

思科产物宁静事件响应团队体现 ,已有适用于此漏洞的PoC/EXP ,目前暂未发现恶意利用 。

 

影响范围

如果配置了TACACS外部认证要领 ,此漏洞会影响Cisco Enterprise NFVIS 版本4.5.1 。

注:仅使用RADIUS或当地认证的配置不受影响 。

 

0x02 处置建议

目前Cisco已经修复了此漏洞 ,建议受影响用户及时升级更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本 。

下载链接:

https://software.cisco.com/download/home

 

确定是否启用TACACS外部认证

1.要确定设备上是否启用了 TACACS 外部认证功效 ,请使用 show running-config tacacs-server 命令 。以下示例显示了当TACACS外部认证被启用时 ,Cisco Enterprise NFVIS上show running-config tacacs-server命令的输出:

nfvis# show running-config tacacs-server

tacacs-server host 192.168.1.1

 key           0

 shared-secret "example!23"

 admin-priv    15

 oper-priv     1

!

nfvis#

 

如果show running-config tacacs-server 命令的输出为No entries found ,则未启用 TACACS 外部认证功效 。

2.通过GUI检查配置 。选择配置 > 主机 > 宁静 > 用户和角色 。如果在外部认证下界说了TACACS+主机 ,那么该设备容易受到此漏洞的影响 。

 

0x03 参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

https://www.cisco.com/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34746

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-09-02

首次宣布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 关于东森平台

关注以下公众号 ,获取更多资讯:

image.png