![](https://static.wixstatic.com/media/dbad5e_7dfb207b681c4d048e3dab9799937f8f~mv2.png/v1/fill/w_447,h_222,al_c,q_85,enc_auto/dbad5e_7dfb207b681c4d048e3dab9799937f8f~mv2.png)
A falha dada pelo CVE-2022-20821, que tem vindo a ser ativamente explorada, foi recentemente corrigida pela Cisco.
O IOS XR é essencialmente um sistema operativo feito para redes.
O que a Cisco corrigiu neste caso foi um problema de acesso à base de dados Redis, em que o atacante podia escrever ficheiros de forma arbitrária no sistema de ficheiros do container e extrair informação da Redis. Devido à configuração do container em sandbox onde corre o Redis, o atacante podia executar código remotamente e comprometer a integridade do sistema do IOS XR Software.
Versões afetadas
8000 series routers
Workaround (desabilitar e remover o healthcheck)
![](https://static.wixstatic.com/media/dbad5e_32877ef41bc94a258ae06ca034f00f68~mv2.png/v1/fill/w_470,h_141,al_c,q_85,enc_auto/dbad5e_32877ef41bc94a258ae06ca034f00f68~mv2.png)
Para remover efetivamente
![](https://static.wixstatic.com/media/dbad5e_6e2fbfb3e56841bf89102fd4656b0796~mv2.png/v1/fill/w_480,h_248,al_c,q_85,enc_auto/dbad5e_6e2fbfb3e56841bf89102fd4656b0796~mv2.png)
Mais informações da falha e como remover o healthcheck: https://www.secpod.com/blog/cisco-ios-xr-zero-day-vulnerability-being-actively-exploited-in-the-wild/
Kommentare