Cisco a corrigé une vulnérabilité du logiciel d’infrastructure NFV d’entreprise de contournement d’authentification d’une gravité presque maximale avec un code d’exploitation public de preuve de concept.
CVE-2021-34746 est causé par une validation incomplète de l’entrée fournie par l’utilisateur et transmise à un script d’authentification pendant le processus de connexion, ce qui permet à des attaquants distants non authentifiés de se connecter à un dispositif non corrigé en tant qu’administrateur.
“Un attaquant pourrait exploiter cette vulnérabilité en injectant des paramètres dans une demande d’authentification”, explique Cisco dans un avis de sécurité publié mercredi.
“Une exploitation réussie pourrait permettre à l’attaquant de contourner l’authentification et de se connecter en tant qu’administrateur à l’appareil affecté.”
Pour vérifier si un périphérique est vulnérable aux exploits CVE-2021-34746, vous devez vérifier si la fonction d’authentification externe TACACS est activée.
Cisco a déclaré qu’aucune solution de contournement n’est disponible pour supprimer le vecteur d’attaque exposé par cette faille de sécurité, mais a corrigé le problème dans les versions 4.6.1 et ultérieures de Cisco Enterprise NFVIS.