RESUMO EXECUTIVO

Ilustração sobre RESUMO EXECUTIVO
  • Uma vulnerabilidade foi identificada no Cisco IOS XR que afeta a lista de controle de acesso (ACL) da interface de gerenciamento.
  • A falha permite que um atacante remoto não autenticado contorne ACLs configuradas para SSH, NetConf e gRPC.
  • A vulnerabilidade afeta diversos modelos de roteadores Cisco, incluindo as séries 8000 e ASR 9000.
  • Atualizações de software estão disponíveis para mitigar o problema, além de workarounds.
  • O CVSS da vulnerabilidade é 5.3, indicando um risco médio.

O QUE MUDA PARA ISPs

Ilustração sobre O QUE MUDA PARA ISPs
  • ISPs devem verificar se seus dispositivos Cisco estão entre os afetados e se possuem ACLs configuradas na interface de gerenciamento.
  • A vulnerabilidade pode comprometer a segurança da rede, permitindo acesso não autorizado a serviços críticos.
  • A implementação das atualizações de software e workarounds é essencial para garantir a integridade da infraestrutura.
  • A falha pode impactar custos operacionais, exigindo ações corretivas e possíveis revisões de segurança.

CONTEXTO TÉCNICO

Ilustração sobre CONTEXTO TÉCNICO

A vulnerabilidade identificada no Cisco IOS XR é resultado da falta de suporte para ACLs na infraestrutura de Packet I/O em plataformas Linux. Isso permite que um atacante envie tráfego malicioso, contornando as ACLs configuradas na interface de gerenciamento. Os produtos afetados incluem roteadores das séries 8000, ASR 9000, NCS 540 e NCS 560, entre outros, que estejam utilizando versões específicas do software IOS XR.

Para determinar se um dispositivo está vulnerável, os administradores devem verificar a configuração das ACLs e o status do gRPC. Caso o gRPC esteja habilitado sem a devida proteção, é recomendável aplicar as atualizações ou configurar a proteção adequada para evitar exploração.

CONCLUSÃO

A vulnerabilidade no Cisco IOS XR representa um risco significativo para a segurança das redes geridas por provedores de internet. A identificação e correção imediata são fundamentais para proteger a infraestrutura e evitar acessos não autorizados. Provedores devem priorizar a atualização de seus sistemas e a implementação de medidas de segurança adequadas.

Fontes: Cisco IOS XR Software Management Interface ACL Bypass Vulnerability

Fonte: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-acl-packetio-Swjhhbtz

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *