Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-03096

CVSS: 6.5
20.05.2022

Уязвимость подсистемы управления пакетами Remote Package Manager (RPM) сетевой операционной системы Cisco IOS XR маршрутизаторов Cisco серии 8000, позволяющая нарушителю получить доступ к базе данных Redis, работающей в контейнере NOSi

Уязвимость подсистемы управления пакетами Remote Package Manager (RPM) сетевой операционной системы Cisco IOS XR маршрутизаторов Cisco серии 8000 связана с раскрытием защищаемой информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к базе данных Redis, работающей в контейнере NOSi
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 20.05.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:

Для проверки, является ли устройство уязвимым необходимо ввести следующую команду в консоль:
run docker ps
Если выходные данные возвращают докер контейнер с именем NOSi, то устройство считается уязвимым. Пример вывода на уязвимом устройстве:
RP/0/RP0/CPU0:8000#run docker ps
Wed May 18 04:54:52.502 UTC
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
54307e434f29 nosi:latest "docker-entrypoint.s…" 9 seconds ago Up 8 seconds NOSi
RP/0/RP0/CPU0:8000#

1. Отключение проверки работоспособности
- для отключения проверки работоспособности требуется ввести следующие команды
RP/0/RP0/CPU0:8000(config)#no healthcheck enable
RP/0/RP0/CPU0:8000(config)#healthcheck use-case asic-reset disable
RP/0/RP0/CPU0:8000(config)#healthcheck use-case packet-drop disable
RP/0/RP0/CPU0:8000(config)#commit
RP/0/RP0/CPU0:8000#
- удаление RPM-проверки работоспособности
RP/0/RP0/CPU0:8000#install package remove xr-healthcheck
Wed May 18 05:00:08.060 UTCInstall remove operation 5.2.2 has started
Install operation will continue in the background
RP/0/RP0/CPU0:8000#
RP/0/RP0/CPU0:8000#install apply restart
Wed May 18 05:01:08.842 UTC
Install apply operation 5.2 has started
Install operation will continue in the background
RP/0/RP0/CPU0:8000#

2. Использование списка управления доступа к инфраструктуре (iACL) с целью ограничения отправки коммуникационных пакетов Redis через TCP-порт 6379.

Информация от разработчика:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-redis-ABJyE5xK

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-20821 Cisco IOS XR Software Health Check Open Port Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.4 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:N
6.5 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2022-20821
Вендор:
  • Cisco Systems Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • Cisco IOS XR
Версия ПО:
  • до 7.3.4 (Cisco IOS XR)
ОС и аппаратные платформы:
  • Cisco IOS XR (до 7.3.4)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.