Cisco IOS XR Open Port Vulnerability — Cisco IOS XR software health check opens TCP port 6379 by default on activation. An attacker can connect to the Redis instance on the open port and allow access to the Redis instance that is running within the NOSi container.
Cisco IOS XR software leaves TCP port 6379 (Redis) open by default during health check activation, allowing unauthenticated remote attackers to access the Redis instance. This critical vulnerability enables attackers to read sensitive data, modify configurations, or execute arbitrary commands on affected network devices.
ثغرة في برنامج Cisco IOS XR تؤدي إلى فتح منفذ Redis 6379 بشكل افتراضي عند تفعيل فحص الصحة. يمكن للمهاجمين الاتصال بخادم Redis بدون مصادقة والوصول إلى البيانات الحساسة والتحكم في الأجهزة. تؤثر هذه الثغرة على أجهزة التوجيه والمحولات الحرجة في البنية التحتية للشبكات.
برنامج Cisco IOS XR يترك منفذ TCP 6379 (Redis) مفتوحاً بشكل افتراضي أثناء تفعيل فحص الصحة، مما يسمح للمهاجمين بالوصول غير المصرح إلى خادم Redis. تمكن هذه الثغرة الحرجة المهاجمين من قراءة البيانات الحساسة أو تعديل الإعدادات أو تنفيذ أوامر تعسفية على الأجهزة المتأثرة.
Immediately disable the health check feature if not required, or upgrade to patched Cisco IOS XR versions. Implement network segmentation and firewall rules to restrict access to port 6379. Monitor for unauthorized connections to port 6379 and apply vendor security patches as soon as available.
عطّل ميزة فحص الصحة فوراً إذا لم تكن مطلوبة، أو قم بالترقية إلى إصدارات Cisco IOS XR المصححة. طبّق تقسيم الشبكة وقواعد جدار الحماية لتقييد الوصول إلى المنفذ 6379. راقب الاتصالات غير المصرح بها بالمنفذ 6379 وطبّق تصحيحات الأمان من المورد في أقرب وقت.