Llegamos a ustedes gracias a:



Noticias

Cisco corrige graves agujeros de seguridad de su software SD-WAN

[25/01/2019] Cisco ha parcheado las vulnerabilidades de seguridad en cuatro paquetes de software de la solución SD-WAN que abordan el desbordamiento de búfer, la anulación arbitraria de archivos y las debilidades de acceso a privilegios que podrían haber provocado ataques de denegación de servicio o problemas de acceso.

El primer parche, llamado "Critical" por Cisco, corrige una vulnerabilidad en el vContainer de la solución SD-WAN de Cisco que podría permitir a un atacante remoto autenticado provocar una denegación de servicio (DoS) y ejecutar código arbitrario como usuario root, escribió la empresa en un aviso de seguridad.

Esta vulnerabilidad afecta al software del controlador Cisco vSmart que ejecuta una versión de la solución Cisco SD-WAN antes de la versión 18.4.0.

"La vulnerabilidad se debe a una comprobación incorrecta de los límites por parte del vContainer. Un atacante podría explotar esta vulnerabilidad enviando un archivo malicioso a una instancia de vContainer afectada", declaró Cisco.

El giro aquí es que el cliente debe solicitar el arreglo de Cisco para obtenerlo. "No hay ningún software fijo que los clientes de Cisco puedan descargar e implementar para esta vulnerabilidad. Los clientes deben contratar a su contacto de soporte de Cisco para asegurar el despliegue de la última solución de software".

El segundo parche relacionado con SD-WAN es de nuevo para el software de la solución SD-WAN de Cisco.La alerta de "Alto" impacto que podría permitir a un atacante remoto autenticado sobrescribir archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad modificando el comando "save" en la interfaz de línea de comandos (CLI) de un dispositivo afectado. Un exploit exitoso podría permitir al atacante sobreescribir archivos arbitrarios en el sistema operativo subyacente de un dispositivo afectado y escalar sus privilegios al usuario root, escribió Cisco en su aviso de seguridad.

La debilidad afecta a los siguientes productos de Cisco que ejecutan una versión de la solución Cisco SD-WAN antes de la versión 18.4.0:

  • Software de orquesta vBond
  • Routers de la serie vEdge 100
  • Routers Serie vEdge 1000
  • Routers vEdge Serie 2000
  • Routers vEdge Serie 5000
  • Plataforma de enrutador en nube de vEdge
  • vManejar el software de gestión de red
  • Software de Controlador vSmart

Una tercera debilidad de seguridad que afecta al mismo grupo de productos de la solución SD-WAN podría permitir que un atacante local autenticado obtenga privilegios de nivel raíz y tome el control total del dispositivo.

"La vulnerabilidad se debe a una falla en la validación de ciertos parámetros incluidos en la configuración del grupo. Un atacante podría explotar esta vulnerabilidad escribiendo un archivo creado en el directorio donde se encuentra la configuración del grupo de usuarios en el sistema operativo subyacente", escribió Cisco.

Además, en ese mismo grupo de productos, Cisco advirtió de vulnerabilidades "múltiples" en la CLI local de la solución SD-WAN de Cisco que podrían permitir a un atacante local autenticado escalar privilegios y modificar los archivos de configuración de dispositivos. El atacante podría entonces usar los privilegios elevados para comprometer aún más el dispositivo u obtener datos de configuración adicionales del dispositivo, señaló Cisco.

"Las vulnerabilidades existen porque la entrada del usuario no está correctamente desinfectada para ciertos comandos en el CLI. Un atacante podría explotar estas vulnerabilidades enviando comandos creados a la CLI de un dispositivo afectado", declaró Cisco.

Cisco dice que hay actualizaciones gratuitas disponibles para solucionar las tres vulnerabilidades SD-WAN de alta prioridad.El equipo de respuesta a incidentes de seguridad de productos de Cisco dijo que no tenía conocimiento de ningún uso malicioso real de las vulnerabilidades.

Los problemas de seguridad de SD-WAN fueron parte de las 23 fallas que Cisco anunció el 23 de enero. Otros incluyen vulnerabilidades en los firewalls de Cisco WebEx y FirePower.