【漏洞通告】Cisco Enterprise NFVIS身份验证绕过漏洞 (CVE-2021-34746)

发布时间 2021-09-02

0x00 漏洞概述

CVE     ID

CVE-2021-34746

时      间

2021-09-01

类      型

身份验证绕过

等      级

严重

远程利用

影响范围


攻击复杂度

可用性

用户交互

所需权限

PoC/EXP

已公开

在野利用

 

0x01 漏洞详情

image.png

 

2021年9月1日,Cisco发布安全公告,修复了其企业 NFV 基础设施App (NFVIS) 的 TACACS+认证、授权和计费 (AAA) 功能中的一个身份验证绕过漏洞(CVE-2021-34746),该漏洞的CVSSv3评分为9.8。

由于对传递给认证脚本的用户输入的验证不完整,远程攻击者可以通过在认证请求中注入参数来利用此漏洞。成功利用此漏洞的攻击者可以绕过认证,并以管理员身份登录受影响的设备。

思科产品安全事件响应团队表示,已有适用于此漏洞的PoC/EXP,目前暂未发现恶意利用。

 

影响范围

如果配置了TACACS外部认证方法,此漏洞会影响Cisco Enterprise NFVIS 版本4.5.1。

注:仅使用RADIUS或本地认证的配置不受影响。

 

0x02 处置建议

目前Cisco已经修复了此漏洞,建议受影响用户及时升级更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。

下载链接:

https://software.cisco.com/download/home

 

确定是否启用TACACS外部认证

1.要确定设备上是否启用了 TACACS 外部认证功能,请使用 show running-config tacacs-server 命令。以下示例显示了当TACACS外部认证被启用时,Cisco Enterprise NFVIS上show running-config tacacs-server命令的输出:

nfvis# show running-config tacacs-server

tacacs-server host 192.168.1.1

 key           0

 shared-secret "example!23"

 admin-priv    15

 oper-priv     1

!

nfvis#

 

如果show running-config tacacs-server 命令的输出为No entries found,则未启用 TACACS 外部认证功能。

2.通过GUI检查配置。选择配置 > 主机 > 安全 > 用户和角色。如果在外部认证下定义了TACACS+主机,那么该设备容易受到此漏洞的影响。

 

0x03 参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

https://www.cisco.com/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34746

 

0x04 更新版本

版本

日期

修改内容

V1.0

2021-09-02

首次发布

 

0x05 文档附录

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 关于大家

关注以下公众号,获取更多资讯:

image.png