【漏洞通告】Cisco Enterprise NFVIS身份驗證繞過漏洞 (CVE-2021-34746)
發布時間 2021-09-020x00 漏洞概述
CVE ID | CVE-2021-34746 | 時 間 | 2021-09-01 |
類 型 | 身份驗證繞過 | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 可用性 | 高 |
用戶交互 | 無 | 所需權限 | 無 |
PoC/EXP | 已公開 | 在野利用 | 否 |
0x01 漏洞詳情
2021年9月1日,Cisco發布安全公告,修復了其企業 NFV 基礎設施軟件 (NFVIS) 的 TACACS+認證、授權和計費 (AAA) 功能中的一個身份驗證繞過漏洞(CVE-2021-34746),該漏洞的CVSSv3評分為9.8。
由于對傳遞給認證腳本的用戶輸入的驗證不完整,遠程攻擊者可以通過在認證請求中注入參數來利用此漏洞。成功利用此漏洞的攻擊者可以繞過認證,并以管理員身份登錄受影響的設備。
思科產品安全事件響應團隊表示,已有適用于此漏洞的PoC/EXP,目前暫未發現惡意利用。
影響范圍
如果配置了TACACS外部認證方法,此漏洞會影響Cisco Enterprise NFVIS 版本4.5.1。
注:僅使用RADIUS或本地認證的配置不受影響。
0x02 處置建議
目前Cisco已經修復了此漏洞,建議受影響用戶及時升級更新到Cisco Enterprise NFVIS 版本 4.6.1 或更高版本。
下載鏈接:
https://software.cisco.com/download/home
確定是否啟用TACACS外部認證
1.要確定設備上是否啟用了 TACACS 外部認證功能,請使用 show running-config tacacs-server 命令。以下示例顯示了當TACACS外部認證被啟用時,Cisco Enterprise NFVIS上show running-config tacacs-server命令的輸出:
nfvis# show running-config tacacs-server
tacacs-server host 192.168.1.1
key 0
shared-secret "example!23"
admin-priv 15
oper-priv 1
!
nfvis#
如果show running-config tacacs-server 命令的輸出為No entries found,則未啟用 TACACS 外部認證功能。
2.通過GUI檢查配置。選擇配置 > 主機 > 安全 > 用戶和角色。如果在外部認證下定義了TACACS+主機,那么該設備容易受到此漏洞的影響。
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh
https://www.cisco.com/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34746
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-09-02 | 首次發布 |
0x05 文檔附錄
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
CVSS:www.first.org
NVD:nvd.nist.gov
0x06 關于我們
關注以下公眾號,獲取更多資訊: