Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco emite una advertencia de seguridad crítica

Para los conmutadores de centros de datos Nexus

[02/05/2019] Cisco emitió ayer unos 40 avisos de seguridad, pero solo uno de ellos fue considerado como "crítico": una vulnerabilidad en el conmutador de centro de datos de modo de infraestructura centrada en aplicaciones (ACI) de la serie Nexus 9000 de Cisco, que permitía a un atacante acceder de forma secreta a los recursos del sistema.

La exposición, a la que se le dio una importancia de 9,8 sobre 10 en el Sistema de Puntuación de Vulnerabilidad Común, se describe como un problema con la administración de claves de shell seguro (SSH) para el Cisco Nexus 9000 que permite a un atacante remoto conectarse al sistema afectado con los privilegios de un usuario root, señaló Cisco.

"La vulnerabilidad se debe a la presencia de un par de claves SSH predeterminado que está presente en todos los dispositivos. Un atacante podría explotar esta vulnerabilidad abriendo una conexión SSH vía IPv6 a un dispositivo objetivo utilizando los materiales clave extraídos. Esta vulnerabilidad sólo es explotable sobre IPv6; IPv4 no es vulnerable", escribió Cisco.

Esta vulnerabilidad afecta a Nexus 9000s si están ejecutando una versión de software de Cisco NX-OS anterior a la 14.1, y la compañía dijo que no había soluciones para resolver el problema.  

Sin embargo, Cisco ha lanzado actualizaciones de software gratuitas que abordan la vulnerabilidad.

La compañía también emitió un aviso de advertencia "alta" seguridad para el Nexus 9000 que implica un exploit que permitiría a los atacantes ejecutar comandos arbitrarios del sistema operativo como root en un dispositivo afectado. Para tener éxito, un atacante necesitaría credenciales de administrador válidas para el dispositivo, señaló Cisco.

La vulnerabilidad se debe a que los permisos de los archivos del sistema son demasiado amplios, escribió Cisco.Un atacante podría explotar esta vulnerabilidad autenticándose en un dispositivo afectado, creando una cadena de comandos y escribiendo esta cadena en una ubicación de archivo específica.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad.

Otras dos vulnerabilidades calificadas como "altas" también afectaban al Nexus 9000:

* Una vulnerabilidad en la funcionalidad de operaciones de fondo del software Cisco Nexus 9000 podría permitir a un atacante local autenticado obtener privilegios elevados como root en un dispositivo afectado. La vulnerabilidad se debe a una validación insuficiente de los archivos suministrados por el usuario en un dispositivo afectado. Cisco dijo que un atacante podría explotar esta vulnerabilidad iniciando sesión en la CLI del dispositivo afectado y creando un archivo creado en un directorio específico del sistema de archivos.

* Una debilidad en la funcionalidad de las operaciones de fondo del software del switch podría permitir que un atacante inicie sesión en el CLI del dispositivo afectado, y cree un archivo creado en un directorio específico del sistema de archivos. La vulnerabilidad se debe a la insuficiente validación de los archivos suministrados por el usuario en un dispositivo afectado, indicó Cisco.

Cisco también ha lanzado software para estas vulnerabilidades.

También formaban parte de estas alertas de seguridad una serie de advertencias de alto nivel sobre las vulnerabilidades de la serie de firewalls FirePower de Cisco.

Por ejemplo, Cisco escribió que múltiples vulnerabilidades en el motor de detección de preprocesador del Protocolo de Bloqueo de Mensajes del Servidor para el Software de Defensa contra Amenazas de Cisco Firepower, podrían permitir que un atacante no autenticado, adyacente o remoto causara una condición de denegación de servicio (DoS).

Otra vulnerabilidad más en la funcionalidad interna de procesamiento de paquetes del software Cisco Firepower para la serie Cisco Firepower 2100 podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado detenga el tráfico de procesamiento, lo que resultaría en una situación de DOS, indicó Cisco.

Existen parches de software disponibles para estas vulnerabilidades.

Otros productos como Cisco Adaptive Security Virtual Appliance y Web Security también tenían parches de alta prioridad.