Cisco heeft drie beveiligingsproblemen gepatcht die van invloed zijn op zijn Enterprise NFV-infrastructuursoftware. Door de fouten kan een aanvaller volledige controle krijgen over de blootgestelde hosts.
Het is belangrijk op te merken dat de kwetsbaarheden, bijgehouden als CVE-2022-20777, CVE-2022-20779, en CVE-2022-20780, zijn niet afhankelijk van elkaar. Met andere woorden, exploitatie van een van hen is niet vereist om een andere te exploiteren, het adviesorgaan zei. Bovendien, een softwareversie die wordt beïnvloed door een van de fouten, wordt mogelijk niet beïnvloed door de andere.
CVE-2022-20777, CVE-2022-20779, en CVE-2022-20780 in detail
De kwetsbaarheden kunnen een bedreigingsactor in staat stellen te ontsnappen van de virtuele gastmachine naar de hostmachine, en injecteer vervolgens opdrachten die op rootniveau worden uitgevoerd. Een andere mogelijke uitkomst van de aanval is het lekken van systeemgegevens van de host naar de virtuele machine.
De problemen zijn ontdekt en gerapporteerd door beveiligingsonderzoekers Cyrille Chatras, Pierre Denouel, en Loïc Restoux van Orange Group. Gelukkig, updates zijn al uitgebracht in versie 4.7.1 van Enterprise NFV-infrastructuursoftware. Merk op dat alleen de standaardconfiguratie van de software wordt beïnvloed.
CVE-2022-20777 heeft een CVSS-score van 9.9, waardoor het een kritieke kwetsbaarheid wordt. Volgens het advies, het probleem komt voort uit onvoldoende gastbeperkingen die een geverifieerde, externe aanvaller om te ontsnappen uit de virtuele gastmachine om ongeautoriseerde toegang op rootniveau te krijgen.
CVE-2022-20779 heeft een CVSS-score van 8.8 uit 10. Het is beschreven als een onjuist invoervalidatieprobleem waardoor een niet-geverifieerde, externe aanvaller om opdrachten te injecteren die op rootniveau op de host worden uitgevoerd tijdens het beeldregistratieproces.
CVE-2022-20780 heeft een CVSS-score van 7.4, en beïnvloedt de importfunctie van Cisco's software. De fout kan een niet-geverifieerde, externe aanvaller om toegang te krijgen tot systeeminformatie vanaf de host op elke geconfigureerde virtuele machine.
Wist je dat?
CVE's, of Common Vulnerabilities and Exposures, standaardiseren van de manier waarop onthulde kwetsbaarheden en blootstellingen worden geïdentificeerd; een proces dat is heel belangrijk beveiligingsbeheerders. Dankzij de standaardisatie, ze konden toegang tot specifieke technische details over actieve bedreigingen door de CVE informatiebronnen.