Cisco corrige un bogue de type zéro-day exploité dans les attaques
Cisco a publié des correctifs pour une vulnérabilité de type zero-day dans son logiciel de routeur IOS XR (un système d’exploitation réseau déployé sur plusieurs plateformes de routeurs Cisco). Elle peut permettre à des attaquants non authentifiés d'accéder à distance à des instances Redis fonctionnant dans des conteneurs Docker NOSi.
Suivie sous le nom de CVE-2022-20821, et évaluée comme étant une faille de gravité moyenne, "Cette vulnérabilité est due au fait que le RPM de contrôle de santé ouvre le port TCP 6379 par défaut lors de son activation. Un attaquant pourrait exploiter cette vulnérabilité en se connectant à l'instance Redis sur le port ouvert", explique Cisco.
Une exploitation réussie peut permettre à un acteur de la menace d’écrire dans la base de données en mémoire Redis, d'écrire des fichiers arbitraires dans le système de fichiers du conteneur et de récupérer des informations sur la base de données Redis.
Selon l’entreprise, un attaquant exploitant ce bogue, il ne pourra pas exécuter de code à distance ou compromettre l'intégrité du système hôte car l'instance Redis fonctionne dans un conteneur sandboxé.
La faille n'affecte que les routeurs de la série Cisco 8000 sur lesquels le RPM de vérification de l'état de santé est installé et actif, mais Cisco a invité ses clients, à appliquer les correctifs publiés ou des solutions de contournement sur les appareils exécutant le logiciel vulnérable.