【漏洞资讯】Cisco Enterprise NFVIS身份验证绕过漏洞 (CVE-2021-34746)

漏洞时间:2021年9月1日

 

漏洞介绍

2021年9月1日,Cisco发布安全公告,修复了其企业 NFV 基础设施软件 (NFVIS) 的 TACACS+认证、授权和计费 (AAA) 功能中的一个身份验证绕过漏洞(CVE-2021-34746),该漏洞的CVSSv3评分为9.8。

由于对传递给认证脚本的用户输入的验证不完整,远程攻击者可以通过在认证请求中注入参数来利用此漏洞。成功利用此漏洞的攻击者可以绕过认证,并以管理员身份登录受影响的设备。

思科产品安全事件响应团队表示,已有适用于此漏洞的PoC/EXP,目前暂未发现恶意利用。

漏洞名称
Cisco Enterprise NFVIS身份验证绕过漏洞
威胁等级
高危
漏洞威胁
Cisco Enterprise NFVIS
影响范围
如果配置了TACACS外部认证方法,此漏洞会影响
Cisco Enterprise NFVIS 版本4.5.1
注:仅使用RADIUS或本地认证的配置不受影响。
漏洞类型
注入、身份验证绕过漏洞
利用难度
N/A
漏洞编号
CVE-2021-34746
是否有POC
在野

 

信息详情

确定是否启用TACACS外部认证

1.要确定设备上是否启用了 TACACS 外部认证功能,请使用 show running-config tacacs-server 命令。以下示例显示了当TACACS外部认证被启用时,Cisco Enterprise NFVIS上show running-config tacacs-server命令的输出:

	nfvis# show running-config tacacs-server
	tacacs-server host 192.168.1.1
	 key           0
	 shared-secret "example!23"
	 admin-priv    15
	 oper-priv     1
	!
	nfvis#

如果show running-config tacacs-server 命令的输出为No entries found,则未启用 TACACS 外部认证功能。

2.通过GUI检查配置。选择配置 > 主机 > 安全 > 用户和角色。如果在外部认证下定义了TACACS+主机,那么该设备容易受到此漏洞的影响。

修复方式

目前Cisco已经修复了此漏洞,建议受影响用户及时升级更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。

下载链接:

https://software.cisco.com/download/home

参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

https://www.cisco.com/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34746

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91cisco-enterprise-nfvis%e8%ba%ab%e4%bb%bd%e9%aa%8c%e8%af%81%e7%bb%95%e8%bf%87%e6%bc%8f%e6%b4%9e-cve-2021-34746/

发表评论

*