Cisco har rettet tre sikkerhedssårbarheder, der påvirker virksomhedens Enterprise NFV Infrastructure Software. Fejlene kunne give en angriber mulighed for at opnå fuld kontrol over de udsatte værter.
Det er vigtigt at bemærke, at sårbarhederne, spores som CVE-2022-20777, CVE-2022-20779, og CVE-2022-20780, ikke er afhængige af hinanden. Med andre ord, udnyttelse af en af dem er ikke nødvendig for at udnytte en anden, det rådgivende sagde. Endvidere, en softwareudgivelse, der er påvirket af en af fejlene, er muligvis ikke påvirket af den anden.
CVE-2022-20777, CVE-2022-20779, og CVE-2022-20780 i detaljer
Sårbarhederne kunne gøre det muligt for en trusselaktør at flygte fra den virtuelle gæstemaskine til værtsmaskinen, og injicer derefter kommandoer, der udføres på rodniveau. Et andet muligt resultat af angrebet er at lække systemdata fra værten til den virtuelle maskine.
Problemerne blev opdaget og rapporteret af sikkerhedsforskere Cyrille Chatras, Pierre Denouel, og Loïc Restoux fra Orange Group. Heldigvis, opdateringer er allerede udgivet i version 4.7.1 af Enterprise NFV Infrastructure Software. Bemærk, at det kun er standardkonfigurationen af softwaren, der påvirkes.
CVE-2022-20777 har en CVSS-score på 9.9, gør det til en kritisk sårbarhed. Ifølge det rådgivende, problemet stammer fra utilstrækkelige gæstebegrænsninger, der kunne tillade en autentificeret, fjernangriber for at flygte fra den virtuelle gæstemaskine for at få uautoriseret adgang på rodniveau.
CVE-2022-20779 har en CVSS-score på 8.8 ud af 10. Det er blevet beskrevet som et ukorrekt inputvalideringsproblem, der giver mulighed for en uautoriseret, fjernangriber til at injicere kommandoer, der udføres på rodniveau på værten under billedregistreringsprocessen.
CVE-2022-20780 har en CVSS-score på 7.4, og påvirker importfunktionen af Ciscos software. Fejlen kunne tillade en uautoriseret, fjernangriber for at få adgang til systemoplysninger fra værten på enhver konfigureret virtuel maskine.
Vidste du?
CVEs, eller Common Vulnerabilities and Exposures, standardisere den måde, hvorpå afslørede sårbarheder og eksponeringer identificeres; en proces, som er ganske vigtigt at sikkerhed administratorer. Takket være standardisering, de kunne få adgang specifikke tekniske detaljer om aktive trusler gennem CVE informationskilder.