Cisco ha corretto tre vulnerabilità di sicurezza che interessano il suo software per l'infrastruttura Enterprise NFV. I difetti potrebbero consentire a un utente malintenzionato di ottenere il pieno controllo degli host esposti.
È importante notare che le vulnerabilità, tracciato come CVE-2022-20777, CVE-2022-20779, e CVE-2022-20780, non sono dipendenti l'uno dall'altro. In altre parole, lo sfruttamento di uno di essi non è necessario per sfruttare un altro, la consulenza detta. Inoltre, una versione del software interessata da uno dei difetti potrebbe non essere influenzata dall'altro.
CVE-2022-20777, CVE-2022-20779, e CVE-2022-20780 in dettaglio
Le vulnerabilità potrebbero consentire a un attore di minacce di fuggire dalla macchina virtuale guest alla macchina host, e quindi iniettare comandi che vengono eseguiti a livello di root. Un altro possibile risultato dell'attacco è la fuga di dati di sistema dall'host alla macchina virtuale.
I problemi sono stati scoperti e segnalati dai ricercatori di sicurezza Cyrille Chatras, Pierre Denuel, e Loïc Restoux di Orange Group. Per fortuna, gli aggiornamenti sono già stati rilasciati nella versione 4.7.1 del software per infrastrutture Enterprise NFV. Si noti che solo la configurazione predefinita del software è interessata.
CVE-2022-20777 ha un punteggio CVSS di 9.9, rendendolo una vulnerabilità critica. Secondo la consulenza, il problema deriva da restrizioni degli ospiti insufficienti che potrebbero consentire un'autenticazione, utente malintenzionato remoto per fuggire dalla macchina virtuale guest per ottenere un accesso non autorizzato a livello di root.
CVE-2022-20779 ha un punteggio CVSS di 8.8 su 10. È stato descritto come un problema di convalida dell'input improprio che consente un non autenticato, utente malintenzionato remoto per iniettare comandi che vengono eseguiti a livello di root sull'host durante il processo di registrazione dell'immagine.
CVE-2022-20780 ha un punteggio CVSS di 7.4, e influisce sulla funzione di importazione del software Cisco. Il difetto potrebbe consentire un non autenticato, utente malintenzionato remoto per accedere alle informazioni di sistema dall'host su qualsiasi macchina virtuale configurata.
Lo sapevate?
CVE, o Common Vulnerabilities and Exposures, standardizzare il modo in cui vengono identificate le vulnerabilità e le esposizioni divulgate; un processo che è molto importante per gli amministratori della sicurezza. Grazie alla standardizzazione, essi potrebbero accedere dettagli tecnici specifici sulle minacce attivi attraverso le fonti di informazioni CVE.