思科修复了有助于获取 root 和劫持主机的 NFVIS 错误

发布时间:2022-05-05 07:33

思科解决了企业 NFV 基础设施软件 ( NFVIS ) 中发现的几个安全漏洞,该解决方案有助于虚拟化网络服务,以便更轻松地管理虚拟网络功能 (VNF)。

其中两个被评为严重和高严重性,攻击者可以利用它们以 root 权限运行命令或逃避来宾虚拟机 (VM) 并完全破坏 NFVIS 主机。

思科的产品安全事件响应团队 (PSIRT) 表示,没有概念验证漏洞利用代码,也没有持续的漏洞利用。

对 NFVIS 主机的根访问
其中之一是在 Cisco Enterprise NFVIS 的下一代输入/输出 (NGIO) 功能中发现了一个被跟踪为 CVE-2022-20777 的关键访客逃逸。

CVE-2022-20777 是由来宾限制不足引起的,它允许经过身份验证的攻击者逃脱来宾 VM 并在低复杂度攻击中获得对主机的根级别访问权限, 而无需用户交互。

“攻击者可以通过从 VM 发送 API 调用来利用此漏洞,该调用将在 NFVIS 主机上以 root 级权限执行。成功的利用可以让攻击者完全破坏 NFVIS 主机,”思科解释说。

第二个(跟踪为 CVE-2022-20779)是思科企业 NFVIS 的映像注册过程中由于输入验证不当造成的高危命令注入漏洞。

未经身份验证的攻击者可以远程利用它,在需要交互的低复杂度攻击中,在镜像注册过程中注入以 root 权限在主机上执行的命令 。

“攻击者可以通过说服主机上的管理员安装带有精心制作的元数据的 VM 映像来利用此漏洞,该元数据将在 VM 注册过程中以 root 级别权限执行命令,”思科补充说。

“成功的利用可能允许攻击者将具有根级权限的命令注入 NFVIS 主机。”

该公司已发布安全更新来修复这些漏洞,并表示没有解决这些漏洞的解决方法。

客户热线:037125966675