A Cisco corrigiu três vulnerabilidades de segurança que afetam seu software Enterprise NFV Infrastructure. As falhas podem permitir que um invasor obtenha controle total dos hosts expostos.
É importante notar que as vulnerabilidades, rastreado como CVE-2022-20777, CVE-2022-20779, e CVE-2022-20780, não são dependentes um do outro. Em outras palavras, a exploração de um deles não é obrigada a explorar outro, o consultor disse. além disso, uma versão de software afetada por uma das falhas pode não ser afetada pela outra.
CVE-2022-20777, CVE-2022-20779, e CVE-2022-20780 em Detalhe
As vulnerabilidades podem permitir que um agente de ameaças escape da máquina virtual convidada para a máquina host, e, em seguida, injetar comandos que são executados no nível raiz. Outro resultado possível do ataque é o vazamento de dados do sistema do host para a máquina virtual.
Os problemas foram descobertos e relatados pelos pesquisadores de segurança Cyrille Chatras, Pierre Denouel, e Loïc Restoux do Grupo Orange. Felizmente, atualizações já foram lançadas na versão 4.7.1 de Software de Infraestrutura NFV Empresarial. Observe que apenas a configuração padrão do software é afetada.
CVE-2022-20777 tem uma pontuação CVSS de 9.9, tornando-se uma vulnerabilidade crítica. De acordo com o aviso, o problema decorre de restrições de convidados insuficientes que podem permitir uma autenticação, invasor remoto para escapar da máquina virtual convidada para obter acesso não autorizado no nível da raiz.
CVE-2022-20779 tem uma pontuação CVSS de 8.8 fora de 10. Foi descrito como um problema de validação de entrada imprópria permitindo um não autenticado, atacante remoto para injetar comandos que são executados no nível raiz no host durante o processo de registro de imagem.
CVE-2022-20780 tem uma pontuação CVSS de 7.4, e afeta a função de importação do software da Cisco. A falha pode permitir um não autenticado, invasor remoto para acessar informações do sistema do host em qualquer máquina virtual configurada.
Você sabia?
CVEs, ou Common Vulnerabilities and Exposures, padronizar a maneira como as vulnerabilidades e exposições divulgadas são identificadas; um processo que é bastante importante para os administradores de segurança. Graças à padronização, eles poderiam acessar detalhes técnicos específicos sobre ameaças ativas através das fontes de informação CVE.