Cisco hat am Freitag Korrekturen für eine mittelschwere Schwachstelle in der IOS XR Software veröffentlicht, die laut Cisco in realen Angriffen ausgenutzt wurde.

Die Schwachstelle mit der Bezeichnung CVE-2022-20821 (CVSS-Score: 6.5) bezieht sich auf eine offene Port-Schwachstelle, die von einem nicht authentifizierten Angreifer missbraucht werden kann, um sich mit einer Redis-Instanz zu verbinden und Code auszuführen.

„Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, in die Redis In-Memory-Datenbank zu schreiben, beliebige Dateien in das Container-Dateisystem zu schreiben und Informationen über die Redis-Datenbank abzurufen“, so Cisco in einem Advisory.

„Angesichts der Konfiguration des Sandbox-Containers, in dem die Redis-Instanz läuft, kann ein Angreifer keinen Remote-Code ausführen oder die Integrität des Cisco IOS XR Software-Hostsystems missbrauchen.

Die Schwachstelle wurde bei der Behebung eines Falles im Technical Assistance Center (TAC) identifiziert und betrifft Router der Cisco 8000er Serie, die mit IOS XR Software arbeiten und bei denen das Health Check RPM installiert und aktiv ist.

Der Netzwerkausrüster wies außerdem darauf hin, dass er Anfang des Monats von der versuchten Ausnutzung des Zero-Day-Bugs erfahren hat. „Cisco empfiehlt seinen Kunden dringend, geeignete Workarounds anzuwenden oder auf eine korrigierte Softwareversion zu aktualisieren, um diese Schwachstelle zu beheben“, heißt es weiter.